Questões de Concurso
Foram encontradas 19.879 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Trata-se de um sistema de computadores e redes interligados através da internet para fornecer conteúdo a usuários finais. Além da redistribuição de conteúdo esse sistema também oferece proteção contra ataques DDoS, por exemplo.
Assinale a alternativa que melhor corresponde ao sistema do enunciado:
Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.
Os sistemas de RAID nível 4 gravam os dados e as
informações de paridade distribuídas em todos os discos
do volume, o que aumenta a tolerância a falhas e permite
a rápida substituição e recuperação do conteúdo de um
disco danificado.
Com relação a redes sem fio, julgue o próximo item.
Considerando-se o framework EAP, o PEAP (protected
extensible authentication protocol) fornece um método
para transportar dados de autenticação em redes Wi-fi
padrão IEEE 802.11 por meio de tunelamento entre clientes
PEAP e um servidor de autenticação, de modo que os clientes
são autenticados por meio de certificados somente do lado
do servidor.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
A utilização de uma MIB privada previamente estabelecida
e disponibilizada pelo fabricante de um equipamento de rede
que utilize SNMP como protocolo de gerenciamento é capaz,
por exemplo, de verificar a ocorrência de falhas no ventilador
de resfriamento desse equipamento.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Apesar de não ser orientado a conexão, o UDP (user datagram
protocol) disponibiliza opcionalmente checksum e controle
de fluxo para fornecer confiabilidade adicional ao protocolo.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Detecção e correção de erros são mecanismos que
acrescentam informações redundantes ao tráfego da rede
de computadores, com o objetivo de viabilizar a identificação
e a mitigação de eventuais falhas nos dados recebidos
da transmissão.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Quanto à alocação de recursos em uma rede de computadores,
denomina-se controle de congestionamento a capacidade
de impedir que um transmissor rápido envie uma quantidade
excessiva de dados a um receptor mais lento.
Julgue o item subsecutivo, a respeito de balanceamento de carga e conceitos de falhas e recuperação.
O striping de dados distribui os dados de maneira transparente
por múltiplos discos para fazê-los parecer um único disco
grande e de rápido desempenho.
O uso de balanceadores de carga entre os clientes e os servidores de uma aplicação possibilita uma distribuição de carga uniforme para todos os servidores, mas não prioriza tráfego nem protege servidores contra sobrecarga.
Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
A configuração lock directory = /diretorio1 define que os arquivos de lock gerados pelo Samba sejam gravados em /diretorio1.
O uso da configuração invalid users impossibilita que todos os usuários listados tenham acesso ao compartilhamento, exceto o usuário root, o qual, ainda que listado na configuração, continuará a ter acesso ao compartilhamento disponibilizado pelo Samba.
Na troca a quente de implementações RAID de hardware, os discos podem ser removidos e substituídos sem o desligamento do sistema.