Questões de Concurso Público TRT - 22ª Região (PI) 2022 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 8 questões

Q1965270 Redes de Computadores

Considere a figura abaixo.


Imagem associada para resolução da questão


A figura apresenta uma configuração RAID que é uma combinação de outros dois tipos de RAID, unindo o espelhamento de um tipo de RAID com o striping do outro tipo de RAID. É o nível RAID ideal para servidores de banco de dados com alta taxa de utilização ou qualquer servidor que execute muitas operações de gravação. Esta configuração é conhecida como RAID

Alternativas
Q1965287 Redes de Computadores
No cabeçalho IPv6, o payload length
Alternativas
Q1965288 Redes de Computadores
Estudando a respeito de Ethernet, um Técnico verificou que o padrão que utiliza duplo par trançado de categoria 5 e permite taxa de transmissão na casa dos gigabytes por segundo é o 
Alternativas
Q1965289 Redes de Computadores
O padrão wireless 802.11n utiliza a tecnologia
Alternativas
Q1965290 Redes de Computadores

Agentes do protocolo SNMP disponibilizam dados sobre a gestão dos sistemas como variáveis, tais como: memória disponível, rota padrão, nome do sistema, dentre outras. O sistema gerenciador pode recuperar informações tanto por meio dos comandos definidos como ..I.. e ..II.. quanto com o uso do agente, de maneira direta, por meio de comandos como o ...III...


As lacunas de I, II e III são, correta e respectivamente, preenchidas por

Alternativas
Q1965291 Redes de Computadores
Os roteadores baseados no OSPF
Alternativas
Q1965292 Redes de Computadores
Pesquisando a respeito de voz sobre IP (VoIP), um Técnico verificou que dentre os componentes da arquitetura SIP está o
Alternativas
Q1965295 Redes de Computadores

No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:


Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.


Trata-se de

Alternativas
Respostas
1: E
2: C
3: B
4: C
5: A
6: E
7: D
8: A