Questões de Concurso
Foram encontradas 19.906 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Esse subsistema
As vantagens da implementação de um sistema RAID em software incluem o alto desempenho, o suporte a todos os níveis RAID e a independência do sistema operacional.
O armazenamento de dados em sistemas de discos possui vantagens em relação ao armazenamento em fita, decorrentes de sua característica de acesso rápido aos dados e sua capacidade de proteção obtidas com implementação de RAID.
Em sistemas de replicação remota síncronos, é necessário que a banda passante disponível na rede seja igual à carga média de escrita entre os sítios que estão sendo replicados.
Aplicações par-a-par estão alinhadas com o modelo de serviço dos provedores de Internet residenciais, visto que demandam a simetria de banda passante entre pares.
I. É uma boa opção se a segurança for mais importante do que a velocidade. Os discos devem ter a mesma capacidade. A capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade do disco dividido por 2.
II. É ideal para os usuários que necessitam o máximo de velocidade e capacidade. Todos os discos devem ter a mesma capacidade. A capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade do disco. Se um disco físico no conjunto falhar, os dados de todos os discos tornam-se inacessíveis.
Os níveis de RAID descritos em I e II são, respectivamente,
...I.... é um padrão 802.1X que permite aos desenvolvedores passar dados de autenticação entre servidores RADIUS e pontos de acesso sem fio. ..II... faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits. Foram encontradas falhas sérias neste padrão, que permitiam a decodificação passiva da chave RC4. Em resposta às falhas encontradas, o ...III..... foi apresentado, como um subconjunto de especificações de segurança sem fio interoperável do padrão IEEE 802.11. Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados. O padrão ...IV.... , conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado AES (Advanced Encryption Standard).
As lacunas I, II, III e IV são corretas e respectivamente preenchidas por:
I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.
As descrições I e II referem-se, respectivamente, a
I. HINFO contém informações do host.
II. MINFO contém informações de memória utilizada pelos serviços.
III. TXT contém informações textuais.
Está correto o que se afirma APENAS em
As lacunas I e II são correta e respectivamente preenchidas com: