Questões de Concurso
Foram encontradas 19.881 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1. SAN emprega por padrão ou default conectividade em fibra óptica (fiber channel), enquanto NAS conecta-se à rede através de conexões ethernet padrão.
2. É possível trabalhar com FCoE em SAN de modo a convergir o trafégo tanto dos protocolos de Storage quanto IP sobre Ethernet.
3. A hiper convergência emprega SAN, mas não NAS, para combinar armazenamento, poder computacional e rede em um sistema homogêneo.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Se um cabo de rede for fabricado ou crimpado de modo que uma ponta esteja em T568A e a outra ponta esteja em T568B, ele será denominado cabo crossover.
2. Se os pinos 1 e 2 de uma ponta de cabo ethernet forem da cor verde e/ou verde e branco, então o padrão empregado na respectiva crimpagem é o T568B.
3. Se os pinos 1 e 2 de uma ponta de cabo ethernet forem da cor laranja e/ou laranja e branco, então o padrão empregado na respectiva crimpagem é o T568A.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O protocolo IP emprega um algoritmo com a finalidade de evitar congestão de rede (network congestion avoidance).
2. O protocolo UDP trabalha com datagramas sem orientação à conexão que priorizam a confiabilidade sobre o desempenho.
3. O protocolo TCP empacota dados a serem transmitidos em segmentos para então invocar o protocolo de rede (IP).
Assinale a alternativa que indica todas as afirmativas corretas.
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são
Esse nível de RAID é o
Essas solicitações idênticas resultaram em nenhuma alteração de estado do sistema de backend, a exceção da primeira solicitação que atualizou um registro no banco de dados. Nesse contexto, é correto afirmar que essa solicitação HTTP é
Assinale a alternativa que apresenta corretamente o comando para atingir esse objetivo.
I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a