Questões de Concurso
Foram encontradas 19.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre o sistema RAID (Redundant Array of Inexpensive Drives) julgue os itens abaixo:
I. RAID 0 - Os dados são subdivididos em segmentos consecutivos, que são escritos sequencialmente nos diversos discos do conjunto. Cada segmento tem um tamanho definido em blocos. Essa configuração oferece melhor desempenho quando comparado a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto.
II. RAID 1 - Implementa o espelhamento de discos. Nesta implementação são necessários no mínimo dois discos, sendo sempre necessário um número par de discos. Neste nível, todos os dados são gravados em dois discos diferentes.
III. RAID 5 – Esse nível utiliza a técnica de paridade da informação, que é armazenada em um disco específico. No caso de substituição de um dos discos do conjunto, é possível reconstruir a informação do disco danificado com base nas informações dos discos restantes.
São VERDADEIROS apenas os itens:
Com relação às camadas do modelo TCP/IP e seus protocolos, associe a coluna da direita com a da esquerda.
(1) Enlace
(2) Internet
(3) Transporte
(4) Aplicação
( ) TCP / UDP.
( ) FTP / HTTP.
( ) Ethernet / 802.11.
( ) IP / ICMP.
A ordem CORRETA de associação, de cima para baixo, é:
Com relação a divisão de blocos de endereços IPs em sub-redes analise as proposições abaixo:
I. A máscara 255.255.0.0 pode ser utilizada em endereços IP de classe B quando se deseja criar sub-redes.
II. A máscara 255.255.255.0 pode ser utilizada em endereços IP de classe A quando se deseja criar sub-redes.
III. A máscara 255.255.255.64 pode ser utilizada em endereços IP de classe C quando se deseja criar sub-redes.
IV. A máscara 255.255.192.0 pode ser utilizada em endereços IP de classe B quando se deseja criar sub-redes.
Assinale a alternativa que contém as afirmações CORRETAS.
Para responder a questão considere as informações abaixo.
Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.
O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, aAo consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:
I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.
II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.
III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se “reconfigurar” quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.
Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a
Considere os elementos do sistema e da arquitetura Bluetooth abaixo.
I. Unidade básica do sistema.
II. Coleção interconectada de duas ou mais dessa unidade básica.
III. Nós da rede (além dos oito nós – um mestre e mais sete escravos) que o mestre comuta para um estado de baixa energia a fim de reduzir o consumo de baterias.
IV. Dois estados de energia intermediários.
Os itens I, II, III e IV correspondem, correta e respectivamente, a
A camada de rede oferece serviços à camada de transporte na interface entre essas camadas. É importante identificar os tipos de serviços que a camada de rede oferece à camada de transporte. Consultado a respeito, um Técnico Judiciário de TI do TRF3 informou que os serviços da camada de rede foram projetados tendo em vista que:
I. Os serviços devem ser independentes da topologia da rede, mas devem ser adaptados à tecnologia dos roteadores.
II. A camada de transporte deve ser isolada do número, do tipo e da topologia dos roteadores presentes.
III. Os endereços de rede que se tornaram disponíveis para a camada de transporte devem usar um plano de numeração uniforme nas LANs, o que não é aplicável às WANs.
O Técnico informou corretamente o que consta APENAS em
Um Tribunal pretende instalar uma nova rede de comunicação de dados e solicitou aos seus Técnicos Judiciários de TI para especificarem alguns componentes para essa rede. Tais componentes foram especificados em suas respectivas categorias, sendo:
I. Escala (Abrangência).
II. Meio físico.
III. Topologia de cabos.
Correspondem, respectivamente, a essas categorias:
Com relação ao Microsoft Active Directory são realizadas as seguintes afirmações:
I. O protocolo LDAP (Lightweight Directory Access Protocol) é usado para ler e gravar no Active Directory.
II. Por padrão, o tráfego LDAP é transmitido de maneira não segura. Você pode tornar o tráfego LDAP confidencial e seguro usando o protocolo LDAPsec.
III. Você pode habilitar o LDAP sobre SSL (LDAPS) instalando um certificado formatado apropriadamente de uma autoridade de certificação da Microsoft (CA) ou de uma CA que não seja da Microsoft.
Em relação a estas afirmações, assinale a alternativa
correta: