Questões de Concurso Público DPE-MT 2015 para Analista de Sistemas

Foram encontradas 8 questões

Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486912 Redes de Computadores
Relacione os diferentes níveis padrão de arranjo redundante de discos independentes (RAID) às respectivas características.
1. RAID 0
2. RAID 1
3. RAID 5
4. RAID 6
( ) Mantém o arranjo funcionando mesmo que dois dos discos falhem, mas requer pelo menos 4 discos.
( ) Desempenho de transferência prioritariamente. Arranjo fica indisponível se apenas um dos discos falhar.
( ) Balanceia desempenho e redundância, permitindo que o arranjo fique disponível mesmo que um dos discos falhe.
( ) Redundância de dados prioritariamente. Arranjo fica indisponível apenas se todos os discos falharem.
Assinale a opção que indica a relação correta, de cima para baixo.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486929 Redes de Computadores
Assinale a opção que indica um exemplo de protocolo que é baseado em conceito de redes peer-to-peer (P2P).
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486931 Redes de Computadores
O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486935 Redes de Computadores
Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486936 Redes de Computadores
Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486937 Redes de Computadores
Para evitar que um pacote IP fique trafegando pela rede indefinidamente, toda vez que o mesmo passa por um roteador, o campo TTL é decrementado e, quando esse campo chega a zero, o pacote é descartado.
Ao descartar um pacote, o roteador deve enviar
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486938 Redes de Computadores
Em relação à fragmentação de pacotes IP, assinale a afirmativa correta.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486939 Redes de Computadores
Uma forma de se coletar dados sobre os fluxos ativos em determinados roteadores e switches e gerar diversas estatísticas, como por exemplo, uso/distribuição de protocolos, endereços IP (origem ou destino) com maior atividade, etc. se dá por meio da ativação, quando disponível, do
Alternativas
Respostas
1: E
2: C
3: B
4: A
5: C
6: A
7: B
8: A