Foram encontradas 105 questões.
821307
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PROCEMPA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PROCEMPA
Provas:
A tecnologia Redundant Array of Independents Disks – RAID é uma simples solução de armazenamento externo. A capacidade de armazenamento para RAID de níveis 0 e 1 compostos por seis discos de 1000 GB são, respectivamente, de
Provas
Questão presente nas seguintes provas
O proxy reverso é uma ferramenta que permite a interceptação de requisições originadas na Internet com destino à rede local. Para que o proxy reverso possa se comportar como um servidor web e direcionar corretamente as requisições para os servidores web que hospedam o conteúdo requisitado são necessárias que algumas etapas sejam atendidas.
A respeito dessas etapas, analise as afirmativas a seguir.
I. A máquina cliente realiza uma requisição, considerando que o proxy reverso é o servidor web.
II. As respostas obtidas do servidor web são repassadas diretamente para as máquinas clientes.
III. As comunicações que são interceptadas pelo proxy são registradas em arquivos log.
Assinale:
A respeito dessas etapas, analise as afirmativas a seguir.
I. A máquina cliente realiza uma requisição, considerando que o proxy reverso é o servidor web.
II. As respostas obtidas do servidor web são repassadas diretamente para as máquinas clientes.
III. As comunicações que são interceptadas pelo proxy são registradas em arquivos log.
Assinale:
Provas
Questão presente nas seguintes provas
A Virtual Private Network – VPN é uma conexão de rede criada a partir de uma infraestrutura aberta ao público como, por exemplo, a Internet.
Assinale a opção que indica uma característica desse tipo de conexão.
Assinale a opção que indica uma característica desse tipo de conexão.
Provas
Questão presente nas seguintes provas
Uma rede de longa distância – WAN permite que empresas tenham a capacidade de usufruir da tecnologia de informação por áreas geográficas extensas. O tipo de WAN que permite a várias empresas arcar com os seus custos, compartilhando o caminho da rede de transmissão, é a comutação de
Provas
Questão presente nas seguintes provas
A respeito de um sistema de gerenciamento de rede, analise as afirmativas a seguir.
I. A MIB possui informações de gerenciamento que podem ser usados para controlar a operação do nodo.
II. O protocolo SNMP (Simple Network Information Protocol) define regras de codificação para os valores dos objetos de dados.
III. A modelagem da informação de um sistema de gerenciamento que estrutura a representação, o armazenamento e a transferência de informações de gerenciamento, é o NMS.
Assinale:
I. A MIB possui informações de gerenciamento que podem ser usados para controlar a operação do nodo.
II. O protocolo SNMP (Simple Network Information Protocol) define regras de codificação para os valores dos objetos de dados.
III. A modelagem da informação de um sistema de gerenciamento que estrutura a representação, o armazenamento e a transferência de informações de gerenciamento, é o NMS.
Assinale:
Provas
Questão presente nas seguintes provas
Um roteador de 150 Mbps que possui um tempo de processamento de 2 milissegundos recebe um pacote de 50 Kbytes. O tempo necessário para que o pacote seja transmitido pelo roteador, em milissegundos, considerando que ele estava ocioso antes do recebimento desse pacote é, aproximadamente, igual a
Provas
Questão presente nas seguintes provas
A questão de segurança de rede pode ser tratada sob o ponto de vista do hardware, protocolos e softwares. A esse respeito, analise as afirmativas a seguir.
I. A segurança física de uma rede restringe-se à segurança dos hardwares do sistema.
II. A segurança de dados depende diretamente da segurança física e da segurança do sistema.
III. A instalação de um software não autorizado na rede põe em risco a segurança, sob o ponto de vista do sistema.
Assinale:
I. A segurança física de uma rede restringe-se à segurança dos hardwares do sistema.
II. A segurança de dados depende diretamente da segurança física e da segurança do sistema.
III. A instalação de um software não autorizado na rede põe em risco a segurança, sob o ponto de vista do sistema.
Assinale:
Provas
Questão presente nas seguintes provas
O IPv6, criado para substituir o IPv4, oferece funcionalidade para as novas tecnologias como
Provas
Questão presente nas seguintes provas
A respeito de protocolos seguros, assinale V para a afirmativa verdadeira e F para as falsa.
( ) O IPSec é um conjunto de protocolos que opera na camada 1 para dar suporte à troca segura de pacotes.
( ) O Encapsulated Security Payload – ESP atua na integridade, na autenticidade e na confidencialidade dos dados.
( ) O conjunto de protocolos IP-Sec acrescenta uma camada de segurança extra na pilha TCP-IP, utilizando um conjunto de padrões abertos e serviços criptografados de segurança.
As afirmativas são, respectivamente,
( ) O IPSec é um conjunto de protocolos que opera na camada 1 para dar suporte à troca segura de pacotes.
( ) O Encapsulated Security Payload – ESP atua na integridade, na autenticidade e na confidencialidade dos dados.
( ) O conjunto de protocolos IP-Sec acrescenta uma camada de segurança extra na pilha TCP-IP, utilizando um conjunto de padrões abertos e serviços criptografados de segurança.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Para o cabeamento de rede, entre os tipos principais de cabos, figura-se o par trançado.
Assinale a opção que indica a categoria de par trançado sem blindagem, que tem capacidade para velocidades de 10 Mbps.
Assinale a opção que indica a categoria de par trançado sem blindagem, que tem capacidade para velocidades de 10 Mbps.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container