Questões de Concurso
Foram encontradas 19.893 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) É utilizada principalmente para interligar servidores a sistemas de armazenamento do tipo SAN (Storage Area Network).
( ) Apesar do nome, e de ser utilizado principalmente com fibras ópticas, o Fibre Channel também pode ser utilizado com cabeamento metálico.
Assinale a alternativa correta:
I. NAS é uma rede projetada para agrupar dispositivos de armazenamento de computador, comuns nos armazenamentos de grande porte.
II. Sistemas NAS podem conter mais de um hard disk, podendo também contar com a tecnologia RAID (Redundant Arrays of Inexpensive Disks).
Assinale a alternativa correta
Uma rede SAN dispensa o uso de soluções de rede dedicadas — como as redes com base em Fiber Channel —, pois os servidores, ao utilizarem as redes de dados comuns da organização, como, por exemplo, uma rede Gigabit Ethernet, passam a ter, com a SAN, acesso direto aos dispositivos de armazenamento.
Ao configurar o zoneamento em uma rede SAN, os dispositivos localizados fora de determinada zona não serão visíveis para os dispositivos que pertencem a essa zona, de modo que o tráfego dentro da referida zona passará a ser isolado das demais zonas.
Trunk é um agregado de enlaces entre switches, o qual pode apenas ser criado usando-se ISLs de mesma capacidade.
As conexões entre switches, ou ISL, são realizadas em portas tipo N_port.
Um Director Fiber Channel apresenta maior capacidade (por exemplo, em número de portas para conexão) e maior tolerância a falhas que um Switch Fiber Channel.
O uso de interfaces Fiber Channel de 10 Gbps nas conexões ISL, em relação a interfaces de 8 Gbps, aumenta a largura de banda disponível por ISL e reduz o número de conexões entre switches.
1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.
2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.
3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.
A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em