Questões de Concurso
Foram encontradas 19.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Segundo Tanenbaum (2011), existe um protocolo projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável. Ele foi projetado para se adaptar dinamicamente às propriedades da inter-rede e ser robusto diante dos muitos tipos de falhas que podem ocorrer. Além disso, tem como objetivo prover facilidades como transferência básica de dados, controle de fluxo, multiplexação, precedência, controle de conexões e alguma segurança.
O texto acima descreve o protocolo
Sobre o padrão de redes Ethernet, analise as afirmativas abaixo:
I- Nesse tipo de rede, existe o padrão de cabo 10Base2 que opera a 10 Mbps.
II- O padrão Fast Ethernet possui uma taxa de transferência de 1 Gbps e usa a codificação chamada 4D-PAM5.
III- Na arquitetura Ethernet, todas as placas de rede recebem um endereço físico, chamado MAC, gravado em uma ROM, dentro da placa de rede.
IV- O Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos da rede. Dessa forma, essa arquitetura opera nas camadas de rede e transporte do modelo OSI.
São corretas somente as afirmativas
O modelo de referência OSI, que foi baseado em uma proposta desenvolvida pela ISO (International Standards Organization), como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas de redes, possui 7 (sete) diferentes camadas.
A Camada de Rede é a camada
A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.
Com referência à figura precedente, julgue o item a seguir.
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.
Diferentemente dos switches de camada 3 (layer-3), que
permitem a gerência de rede por meio do TTL (time-to-live),
os switches de camada 2 (layer-2), como o descrito na
arquitetura apresentada, não impedem que haja loop na rede,
algo que pode ser prevenido pelo protocolo STP (spanning
tree protocol) com a implementação do algoritmo definido na
IEEE 802.1.d.
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.
Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall.Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.
O RAID 6 pode ser configurado utilizando-se apenas cinco
discos, caso em que é possível armazenar até 4TB de dados
com suporte a falha de até dois discos simultaneamente.
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.
Caso seja necessário conectar essa storage a um dispositivo que tenha largura de banda de 10 Gbps e esteja a menos de cem metros de distância da storage, pode-se utilizar o cabo de par trançado CAT 6A.Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.
A deduplicação de dados não poderia ser utilizada na referida situação, devido a sua incompatibilidade com o SSD.A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.
Com referência à figura precedente, julgue o item a seguir.
A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.
Com referência à figura precedente, julgue o item a seguir.
No que se refere a redes de computadores, servidores web e alta disponibilidade, julgue o item subsequente.
Em uma rede Ethernet 802.11h, o protocolo de inicialização de
sessão (SIP) pode substituir o protocolo de configuração
dinâmica de host (DHCP), uma vez que o SIP foi projetado
para reconhecer e, antes do envio da mensagem, fornecer
o IP do destinatário.
Acerca de redes de computadores, datacenter e sistemas Linux, julgue o próximo item.
Nas redes Ethernet, há uma vinculação entre a locomoção de dados e os tipos de rede: nas intranets, essa locomoção ocorre por meio da comutação de circuitos, ao passo que, nas extranets, ela acontece em comutação por pacotes.Acerca de redes de computadores, datacenter e sistemas Linux, julgue o próximo item.
Nos datacenters modulares (MDC) com base em containers, há dois tipos de redes: a rede interna — dentro de cada container —, e a central, que conecta os containers por meio de comutador híbrido eletro-óptico.Acerca de redes de computadores, datacenter e sistemas Linux, julgue o próximo item.
Um balanceador de carga que visa distribuir as solicitações aos hospedeiros quando toma decisões com base no número da porta de destino é denominado comutador da camada 4.