Questões de Concurso Público FUNPRESP-JUD 2016 para Analista - Tecnologia da Informação
Foram encontradas 11 questões
Acerca de redes de computadores, datacenter e sistemas Linux, julgue o próximo item.
Um balanceador de carga que visa distribuir as solicitações aos hospedeiros quando toma decisões com base no número da porta de destino é denominado comutador da camada 4.Acerca de redes de computadores, datacenter e sistemas Linux, julgue o próximo item.
Nos datacenters modulares (MDC) com base em containers, há dois tipos de redes: a rede interna — dentro de cada container —, e a central, que conecta os containers por meio de comutador híbrido eletro-óptico.Acerca de redes de computadores, datacenter e sistemas Linux, julgue o próximo item.
Nas redes Ethernet, há uma vinculação entre a locomoção de dados e os tipos de rede: nas intranets, essa locomoção ocorre por meio da comutação de circuitos, ao passo que, nas extranets, ela acontece em comutação por pacotes.No que se refere a redes de computadores, servidores web e alta disponibilidade, julgue o item subsequente.
Em uma rede Ethernet 802.11h, o protocolo de inicialização de
sessão (SIP) pode substituir o protocolo de configuração
dinâmica de host (DHCP), uma vez que o SIP foi projetado
para reconhecer e, antes do envio da mensagem, fornecer
o IP do destinatário.
A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.
Com referência à figura precedente, julgue o item a seguir.
A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.
Com referência à figura precedente, julgue o item a seguir.
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.
A deduplicação de dados não poderia ser utilizada na referida situação, devido a sua incompatibilidade com o SSD.Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.
Caso seja necessário conectar essa storage a um dispositivo que tenha largura de banda de 10 Gbps e esteja a menos de cem metros de distância da storage, pode-se utilizar o cabo de par trançado CAT 6A.Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.
O RAID 6 pode ser configurado utilizando-se apenas cinco
discos, caso em que é possível armazenar até 4TB de dados
com suporte a falha de até dois discos simultaneamente.
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.
Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall.A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.
Com referência à figura precedente, julgue o item a seguir.
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.
Diferentemente dos switches de camada 3 (layer-3), que
permitem a gerência de rede por meio do TTL (time-to-live),
os switches de camada 2 (layer-2), como o descrito na
arquitetura apresentada, não impedem que haja loop na rede,
algo que pode ser prevenido pelo protocolo STP (spanning
tree protocol) com a implementação do algoritmo definido na
IEEE 802.1.d.