Questões de Concurso Público MEC 2015 para Analista de Sistema Operacional
Foram encontradas 30 questões
Considerando-se que sejam utilizados quatro discos de mesma capacidade em um arranjo RAID 0 e quatro discos idênticos aos anteriores na configuração RAID 1, é correto afirmar que a capacidade de armazenamento é a mesma nos dois sistemas, havendo apenas uma diferença de velocidade entre os arranjos.
Se um disco falhar em um sistema com configuração RAID 5, é possível recuperar os dados. Contudo, caso um segundo disco falhe antes do término da recuperação dos dados do primeiro disco defeituoso, todos os dados armazenados serão perdidos.
As redes de difusão têm apenas um canal de comunicação. As mensagens enviadas por uma máquina são recebidas por todas as outras que fazem parte da rede e a identificação do destinatário é baseada no campo endereço do pacote.
A ethernet é uma rede de difusão em anel com controle centralizado para dirimir os problemas de colisão de pacotes.
O pacote de configuração utilizado nas redes ATM (Asynchronous Transfer Mode), ao passar pela sub-rede, faz os roteadores no caminho inserirem uma entrada em suas tabelas internas registrando a existência de uma conexão.
Uma das funções desempenhadas pela camada de enlace de dados é o controle de fluxo de dados. O controle de fluxo baseado na velocidade utiliza o envio de informações do receptor para o transmissor.
Um protocolo roteado como o RIP realiza o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede.
A comunicação peer-to-peer é hierárquica, havendo uma divisão fixa entre clientes e servidores.
As redes virtuais ou VLANs são logicamente independentes, podendo coexistir, em um mesmo switch, diversas VLANs nas portas do switch configuradas como untagged.
O switch, também chamado de comutador, realiza o envio de pacotes por broadcasting, ou seja, todos os computadores da rede recebem todos os pacotes transmitidos e executam a filtragem dos pacotes que são endereçados a eles internamente.
Assim como acontece nos cabos de cobre utilizados para comunicação, as fibras ópticas apresentam problemas relacionados às interferências eletromagnéticas que devem ser levadas em consideração ao projetar-se um sistema de comunicações.
Os modems que utilizam o padrão V.32 bis não transmitem bits de paridade por amostra, utilizando-se a banda de modo mais eficiente que outros padrões de modems.
A solução Wireshark funciona também como um sistema de detecção de intrusão, pois emite relatórios usando trapping e poolling do SNMP. Assim, a partir da análise do tráfego de rede, é possível enviar pacotes SNMP para os ativos de rede com comandos de gerência de rede.
Zabbix é uma solução integrada que provê diversos recursos de monitoração em um único pacote, por meio de verificações de disponibilidade e desempenho utilizando tanto trapping quanto polling do SNMP.
A solução Nagios pode ser utilizada para monitorar ativos de rede, espaço em disco do servidor, memória RAM, utilização de CPU e, ainda, latência da ligação Internet.
A solução Nagios Network Analyzer fornece informações de tráfego de rede e da utilização da largura de banda na infraestrutura de TI por meio do monitoramento de sistemas, aplicativos e serviços de rede.
A solução Nagios Fusion Overview permite identificar e resolver problemas na infraestrutura antes que eles afetem os processos críticos de negócios, a partir de exibição de status de hosts e de serviços monitorados nos servidores Nagios XI.
A solução Wireshark é usada para resolver problemas de rede, uma vez que permite capturar dados detalhados de pacotes a partir de uma interface de rede.
Se um storage array que suporte iSCSI é implantado, o próprio host pode agir como iniciador iSCSI e se comunicar diretamente com o armazenamento através de uma rede IP. Porém, em todos os casos, ao se usar o iSCSI, é necessário um componente FC (Fiber Channel).
O iSCSI é um protocolo de camada de sessão que inicia uma sessão confiável com um dispositivo que reconhece comandos SCSI e TCP/IP, sendo sua interface responsável pela manipulação de login, autenticação e gerenciamento da sessão.