Foram encontradas 366 questões.
884308
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PGE-RO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PGE-RO
A configuração que permite aumentar a confiabilidade e o
desempenho do sistema de armazenamento de dados por meio da
distribuição de dados em vários discos e utilização da técnica de
espelhamento, porém, sem o uso do mecanismo de paridade é:
Provas
Questão presente nas seguintes provas
Analise as afirmativas a seguir sobre dispositivos de comutação:
I . Repetidores são dispositivos que operam na camada de rede e conectam dois segmentos de cabo de maneira que o sinal que aparece em um deles é amplificado e colocado no outro.
II . O hub opera na camada física e possui várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.
III . Pontes são dispositivos que operam na camada de transporte e conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.
Está correto o que se afirma em:
I . Repetidores são dispositivos que operam na camada de rede e conectam dois segmentos de cabo de maneira que o sinal que aparece em um deles é amplificado e colocado no outro.
II . O hub opera na camada física e possui várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.
III . Pontes são dispositivos que operam na camada de transporte e conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
- AbrangênciaLAN: Local Area Network
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
As LANs de difusão admitem diversas topologias. Em relação às
topologias mais comuns de redes locais de computadores, analise
as afirmativas a seguir:
I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.
II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.
III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.
Está correto o que se afirma em:
I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.
II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.
III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
884305
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PGE-RO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PGE-RO
Em relação às tecnologias para disponibilização de
armazenamento de dados aos sistemas computacionais, é
correto afirmar que:
Provas
Questão presente nas seguintes provas
O FTP opera de acordo com o modelo cliente-servidor, onde o
sistema destino responde aos comandos do sistema origem. Em
relação a esse protocolo de transferência de arquivos, analise as
afirmativas a seguir:
I. É utilizada uma única conexão full-duplex entre os sistemas envolvidos que opera em alternância entre os momentos dedicados ao controle da sessão FTP (comandos FTP e as suas respostas) com os de transferência de dados.
II . O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, mas provê mecanismos para um eventual reinício da transferência caso ela seja interrompida.
III . Arquivos do tipo texto são transmitidos sempre como cadeia de caracteres ASCII.
Está correto o que se afirma em:
I. É utilizada uma única conexão full-duplex entre os sistemas envolvidos que opera em alternância entre os momentos dedicados ao controle da sessão FTP (comandos FTP e as suas respostas) com os de transferência de dados.
II . O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, mas provê mecanismos para um eventual reinício da transferência caso ela seja interrompida.
III . Arquivos do tipo texto são transmitidos sempre como cadeia de caracteres ASCII.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Uma universidade tem vários laboratórios de pesquisa, e deseja
isolar seus tráfegos internos, no nível de enlace, criando redes
logicamente independentes, com domínios de broadcast
separados. Isso pode ser obtido por meio do uso de:
Provas
Questão presente nas seguintes provas
O Sistema Operacional Windows sempre utilizou bastante o
protocolo Netbios em seus serviços de comunicacão. Uma forma
comum foi o uso de NBT, Netbios over TCP/IP, que, por exemplo,
em seu serviço de nome (name service) utiliza a porta:
Provas
Questão presente nas seguintes provas
Um equipamento tem todas as suas portas bloqueadas para
acesso externo por meio de um firewall com IPTables. Entretanto,
uma nova aplicação tcp foi instalada nesse equipamento e, para
funcionar, é necessário liberar o acesso para as portas destino
20000-21000. Para isso:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
A Internet surgiu inicialmente sem muita preocupação com
segurança, usando protocolos que passavam textos em claro ou
não garantiam a autenticidade. Com o passar dos tempos, novos
protocolos TCP/IP surgiram com o foco na segurança da
informação. Um exemplo desse tipo de protocolo é o:
Provas
Questão presente nas seguintes provas
Para otimizar a utilização dos endereços IP, uma rede classe C
passou a usar o modo de endereçamento CIDR, sendo
subdividida em sub-redes /27. Obteve-se assim um total de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container