Questões de Concurso
Comentadas para tecnologista júnior i - especificações de rede análise de acessos informações e requisitos de segurança. instalação e administração de equipamentos (servidores roteadores switches firewall etc.) administração de ambiente de redes de dados e comunicaç
Foram encontradas 24 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre o assunto, analise as afirmativas a seguir.
I. Processadores e memórias normalmente possuem velocidades de transferências de informações bem maiores do que dispositivos de E/S.
II. É praticamente inviável inserir o controle necessário no processador para lidar com todos os tipos de periféricos devido à enorme diversidade de dispositivos existentes.
III. Os formatos de dados e extensões de palavras dos dispositivos de E/S e dos computadores ao quais encontram-se conectados comumente não são compatíveis.
Está correto o que se afirma em
Diante do exposto, assinale a opção que indica a especificação que atende aos requisitos.
Diante do exposto, assinale a opção que apresenta um método de E/S programada.
( ) O barramento ISA oferece uma alta largura de banda, permitindo maiores taxas de transferência de dados em comparação com as gerações anteriores de barramentos, como o PCI tradicional.
( ) O PCI Express se assemelha mais à Internet do que a um barramento tradicional, uma vez que se configura como uma rede ponto a ponto, usando troca de pacotes e linhas de bits em série.
( ) O PCI Express foi projetado para ser compatível com versões anteriores da mesma tecnologia.
As afirmativas são, respectivamente,
A tarefa de acessar a memória principal em busca de instruções é efetuada pela(o)
"ip route 10.0.100.15 255.255.255.255 10.0.200.20"
Sobre esta regra, assinale a afirmativa correta.
Sobre domínios de colisão e de broadcast, assinale a afirmativa correta.
As portas 21, 23, 80, 110 e 443 são usualmente atribuídas aos serviços
Assinale a opção que apresenta exemplos de protocolos que utilizam o UDP.
Sobre os protocolos da camada de aplicação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O SSH (Secure Shell) é um protocolo de rede para a operação segura de serviços em uma rede desprotegida e permite a autenticação de usuários sem senha através de um par de chaves, pública e privada.
( ) DNS é o serviço de rede utilizado na tradução de endereços IP privados, para endereços IP públicos, permitindo que esses dispositivos acessem a Internet.
( ) O protocolo SNMP tem como principais funções monitorar e gerenciar os dispositivos de rede.
( ) DHCP é um protocolo que permite que um host faça a tradução de um determinado nome para um endereço IP.
As afirmativas são, respectivamente,
O conjunto de endereços disponíveis para serem atribuídos aos dispositivos na rede no servidor DHCP estão na função
Para obter êxito nesse caso, o analista deve utilizar o
Em relação às VLANs, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Conferem maior flexibilidade à rede ao permitir que diferentes grupos de dispositivos comuniquem entre si como se estivessem em redes locais separadas, reduzindo a interferência de tráfego entre diferentes grupos de dispositivos.
( ) Podem ser implementadas agrupando os hosts por endereço MAC, pelas portas do switch ou por endereço IP.
( ) Fornecem suporte a melhorias de qualidade de serviço, como a diferenciação entre tráfego em tempo real e não real, o que é especialmente útil para aplicações sensíveis ao tempo, como a transmissão de voz sobre Ethernet.
( ) Melhoram o isolamento do tráfego ao permitir que a rede seja reconfigurada facilmente de maneira virtual, sem a necessidade de alterações físicas na infraestrutura de rede.
As afirmativas são, respectivamente,
O dispositivo em questão é um
Essas ferramentas permitem simular cenários de rede complexos, testar configurações, identificar falhas, analisar o tráfego e tomar decisões informadas para melhorar o desempenho e a segurança das redes.
Relacione as ferramentas Packet Tracer e TCPDump às suas respectivas características.
1. Packet Tracer
2. TCPDump
( ) É uma ferramenta de linha de comando usada para capturar e analisar o tráfego de redes em sistemas Unix-Like.
( ) Permite que os usuários visualizem o funcionamento de uma rede em tempo real e realizem experimentos sem a necessidade de equipamentos físicos.
( ) Útil para criar redes virtuais, configurar dispositivos de rede, testar conexões e protocolos, e entender o funcionamento de redes de computadores.
( ) É uma ferramenta poderosa para diagnóstico e resolução de problemas de rede, pois permite examinar o tráfego em detalhes e identificar problemas de desempenho, falhas de segurança e outras anomalias de rede.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Relacione os algoritmos de roteamento estáticos e dinâmicos às suas respectivas características.
1. Roteamento Estático
2. Roteamento Dinâmico
( ) As rotas mudam com base na carga de tráfego da rede ou mudanças na topologia.
( ) Requer processamento adicional para ajustar as rotas de acordo.
( ) As rotas mudam lentamente ao longo do tempo.
( ) São menos suscetíveis a problemas como loops de roteamento e oscilações nas rotas.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Sobre o protocolo de roteamento BGP (Border Gateway Protocol), analise as afirmativas a seguir.
I. Tem como principais atributos AS-PATH e NEXT-HOP.
II. Utiliza um algoritmo de caminho de menor custo de Dijkstra.
III. Permite que cada AS anuncie a existência de suas sub-redes para o restante da Internet.
Está correto o que se afirma em
Assinale a opção que apresenta exemplos de protocolos de roteamento internos (IGP – Interior Gateway Protocols).
Diante desse contexto, assinale a opção que apresenta um benefício chave dos sistemas de armazenamento de dados de alta performance.
Considerando essas características, o componente que podemos citar como fundamental para o desempenho de uma rede de dados HPC é a(o)