Magna Concursos

Foram encontradas 366 questões.

A configuração que permite aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados por meio da distribuição de dados em vários discos e utilização da técnica de espelhamento, porém, sem o uso do mecanismo de paridade é:
 

Provas

Questão presente nas seguintes provas
884307 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
Analise as afirmativas a seguir sobre dispositivos de comutação:

I . Repetidores são dispositivos que operam na camada de rede e conectam dois segmentos de cabo de maneira que o sinal que aparece em um deles é amplificado e colocado no outro.

II . O hub opera na camada física e possui várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.

III . Pontes são dispositivos que operam na camada de transporte e conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
884306 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
As LANs de difusão admitem diversas topologias. Em relação às topologias mais comuns de redes locais de computadores, analise as afirmativas a seguir:

I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.

II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.

III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
Em relação às tecnologias para disponibilização de armazenamento de dados aos sistemas computacionais, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
884304 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
O FTP opera de acordo com o modelo cliente-servidor, onde o sistema destino responde aos comandos do sistema origem. Em relação a esse protocolo de transferência de arquivos, analise as afirmativas a seguir:

I. É utilizada uma única conexão full-duplex entre os sistemas envolvidos que opera em alternância entre os momentos dedicados ao controle da sessão FTP (comandos FTP e as suas respostas) com os de transferência de dados.

II . O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, mas provê mecanismos para um eventual reinício da transferência caso ela seja interrompida.

III . Arquivos do tipo texto são transmitidos sempre como cadeia de caracteres ASCII.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
884303 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
Uma universidade tem vários laboratórios de pesquisa, e deseja isolar seus tráfegos internos, no nível de enlace, criando redes logicamente independentes, com domínios de broadcast separados. Isso pode ser obtido por meio do uso de:
 

Provas

Questão presente nas seguintes provas
884302 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
O Sistema Operacional Windows sempre utilizou bastante o protocolo Netbios em seus serviços de comunicacão. Uma forma comum foi o uso de NBT, Netbios over TCP/IP, que, por exemplo, em seu serviço de nome (name service) utiliza a porta:
 

Provas

Questão presente nas seguintes provas
884301 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
Um equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso:
 

Provas

Questão presente nas seguintes provas
884300 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
A Internet surgiu inicialmente sem muita preocupação com segurança, usando protocolos que passavam textos em claro ou não garantiam a autenticidade. Com o passar dos tempos, novos protocolos TCP/IP surgiram com o foco na segurança da informação. Um exemplo desse tipo de protocolo é o:
 

Provas

Questão presente nas seguintes provas
884299 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
Para otimizar a utilização dos endereços IP, uma rede classe C passou a usar o modo de endereçamento CIDR, sendo subdividida em sub-redes /27. Obteve-se assim um total de:
 

Provas

Questão presente nas seguintes provas