Foram encontradas 100 questões.
Considere as recomendações seguintes.
I. Colocar as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação no subterrâneo, sempre que possível.
II. Proteger o cabeamento de redes contra interceptações não autorizadas ou danos, por exemplo, usando conduítes.
III. Segregar os cabos de energia dos cabos de comunicações, para evitar interferências.
IV. Marcar de forma clara e identificável os cabos e equipamentos, a fim de minimizar erros de manuseio.
Com relação à segurança do cabeamento, a norma ISO 27002 sugere que sejam considerados os itens:
I. Colocar as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação no subterrâneo, sempre que possível.
II. Proteger o cabeamento de redes contra interceptações não autorizadas ou danos, por exemplo, usando conduítes.
III. Segregar os cabos de energia dos cabos de comunicações, para evitar interferências.
IV. Marcar de forma clara e identificável os cabos e equipamentos, a fim de minimizar erros de manuseio.
Com relação à segurança do cabeamento, a norma ISO 27002 sugere que sejam considerados os itens:
Provas
Questão presente nas seguintes provas
A norma ISO 27001 afirma que a organização deve
identificar e avaliar opções para o tratamento de riscos,
considerando um conjunto de ações que não inclui:
Provas
Questão presente nas seguintes provas
1201903
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: CFP
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
SAN é uma rede dedicada e de alta velocidade de
servidores e dispositivos de armazenamento
compartilhados, que permite a consolidação e o
compartilhamento do armazenamento por múltiplos
servidores. As implantações mais comuns de SAN são:
Provas
Questão presente nas seguintes provas
1201902
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: CFP
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
“É baseado na técnica de espelhamento. Nesta
configuração do RAID, os dados são espelhados para
oferecer uma tolerância à falha. O conjunto do RAID
consiste de dois drives de discos e todas as gravações são
feitas em ambos os discos. O espelhamento é transparente
ao host. Durante uma falha do disco, o impacto na
recuperação dos dados em um RAID desse nível é o menor
entre todas as implementações RAID. Isso porque a
controladora do RAID utiliza o drive espelhado para a
recuperação de dados. É adequado para aplicativos que
necessitam de uma alta disponibilidade sem restrições de
custo."
O texto acima apresenta o nível do RAID:
O texto acima apresenta o nível do RAID:
Provas
Questão presente nas seguintes provas
O SNMP é um protocolo utilizado em gerenciamento de
redes, que:
Provas
Questão presente nas seguintes provas
Para transferir arquivos de um sistema de computadores
para outro um Analista em Informática pode utilizar o
protocolo da camada de aplicação do conjunto de
protocolos TCP/IP, conhecido como:
Provas
Questão presente nas seguintes provas
Considere o texto a seguir:
Quando o telefone é retirado do “gancho", o circuito se fecha realizando o chamado loop de corrente. Neste momento, uma corrente de x mA circula nessa linha, suficiente para que a rede de telefonia perceba que este aparelho deseja realizar uma chamada. Imediatamente o aparelho recebe um tom de discagem indicando que está habilitado para utilizar os serviços da rede.
(http://www.teleco.com.br/tutoriais/tutorialconvdados/pagina_1.asp)
O valor de x, no texto, é:
Quando o telefone é retirado do “gancho", o circuito se fecha realizando o chamado loop de corrente. Neste momento, uma corrente de x mA circula nessa linha, suficiente para que a rede de telefonia perceba que este aparelho deseja realizar uma chamada. Imediatamente o aparelho recebe um tom de discagem indicando que está habilitado para utilizar os serviços da rede.
(http://www.teleco.com.br/tutoriais/tutorialconvdados/pagina_1.asp)
O valor de x, no texto, é:
Provas
Questão presente nas seguintes provas
Utilizando o IP v4, um Analista deseja criar 28 sub-redes
com 5 hosts cada. Para isso, ele deve usar a máscara de
rede Classe C:
Provas
Questão presente nas seguintes provas
Roteadores são os dispositivos encarregados de
encaminhar pacotes de uma rede para outra. Para
determinar para onde enviar um pacote recebido o
roteador faz uso de uma tabela de roteamento que pode
ser estática ou dinâmica. As tabelas dinâmicas são
montadas utilizando-se protocolos de roteamento
interiores ou exteriores a uma rede ou conjunto de redes
que está sob uma única administração ou política de
roteamento. O protocolo de roteamento interior que envia
mensagens de atualização de roteamento em intervalos
regulares de tempo ou quando a topologia da rede é
alterada, e que utiliza uma única métrica para roteamento
(a contagem de saltos, ou hops) para medir a distância
entre a rede de origem e a de destino, é o protocolo:
Provas
Questão presente nas seguintes provas
- Transmissão de DadosATM: Asynchronous Transfer Mode
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
Nas redes que usam Asynchronous Transfer Mode (ATM),
os dados são enviados em pequenos pacotes chamados de
células, com tamanho de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container