Questões de Concurso
Para mpe-ma
Foram encontradas 682 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Uma topologia física que inclui redes, pontes e portas (Bridge Ports). Uma porta interliga uma LAN a uma ponte e é capaz de prover conectividade bidirecional.
II. Regras para a classificação de um frame de dados de usuário (MAC user data frame), que permite a cada ponte alocar, direta ou indiretamente, cada frame a múltiplas topologias ativas.
III. Configuração implícita ou explícita da informação de uma estação final (end station), identificando redes com estações finais anexadas e que necessitam receber frames de dados de usuários com o endereço de destino fornecido.
Está correto o que se afirma em
I. Recebe um pacote de dados e transmite este pacote a todos os computadores conectados a ele.
II. Recebe um pacote de dados e transmite este pacote somente ao destinatário do pacote. Os outros computadores conectados a ele não recebem essa informação.
III. Garante que os pacotes percorram um caminho mais eficiente até seu destino. Efetua uma análise dos cabeçalhos do pacote para esse procedimento.
Os itens referem-se, respectivamente, a
I. É possível encontrar dois tipos de firewall de filtragem de pacotes. O primeiro utiliza o que é conhecido como filtros estáticos, enquanto que o segundo é um pouco mais evoluído, utilizando filtros dinâmicos.
II. Na filtragem estática, os dados são bloqueados ou liberados com base em regras, não importando a ligação que cada pacote tem com outro. Este tipo de abordagem garante segurança e baixo nível de manutenção, pois determinados serviços ou aplicativos podem depender de respostas ou requisições específicas para iniciar e manter a transmissão.
III. Na filtragem dinâmica, os filtros consideram o contexto em que os pacotes estão inseridos para "criar" regras que se adaptam ao cenário, permitindo que determinados pacotes trafeguem, mas somente quando necessário e durante o período correspondente.
Está correto o que se afirma em
I. A scale up em um sistema de virtualização é dependente da arquitetura da aplicação que utilizará os recursos computacionais.
II. A estratégia de como energizar e resfriar um datacenter independe do tipo de servidores virtualizados, se do tipo blade ou torre.
III. O desempenho, em ambientes de servidores virtualizados ou não, pode ser monitorado através de benchmarks orientados para throughput de CPU e/ou processamento de transações em sistemas de banco de dados.
Está correto o que se afirma em
I. Manter o registro de MTBF (Mean Time Between Failures), o MTTR (Mean Time To Repair) e MTBSI (Mean Time Between Service Incidents) para as memórias secundárias, bem como as datas de sua aquisição.
II. Informar automaticamente ao administrador quando os dispositivos de armazenamento on-line atingirem níveis de alerta e níveis críticos de ocupação.
III. Os dispositivos de armazenamento devem suportar métodos de detecção de erros para leitura e escrita de dados e prover mecanismos automáticos de aviso ao administrador do sistema.
IV. Utilizar suportes de armazenamento, recursos de hardware e de software que sejam estáveis no mercado e amplamente disponíveis e que contribuam para a padronização e uniformização da plataforma tecnológica do Judiciário brasileiro.
Referem-se, respectivamente, aos requisitos de
O VaiComFé, que oferece um serviço gratuito de e-mail, teve uma pane e saiu do ar por aproximadamente duas horas no dia 18/02, deixando em torno de 10,2 milhões de usuários sem acesso às suas contas de e-mail. Segundo especulações, o problema ocorreu devido a uma alteração emergencial de um roteador de uma empresa parceira.
Considere os eventos:
I. Serviço teve problemas técnicos e parou de funcionar.
II. Investigar a fundo para identificar a causa raiz do problema que ocasionou a parada no serviço.
III. Alteração não prevista em um roteador importante no DataCenter parceiro.
IV. Downtime por 110 minutos prejudicou vários usuários.
De acordo com o ITIL, as associações mais adequadas aos eventos acima são, respectivamente:
I. Envolve a criação de topologias de rede virtuais de camada 2 e 3 sobre uma rede física arbitrária também de camadas 2 e 3.
II. Proporciona conectividade entre redes virtuais por meio do tunelamento de quadros ethernet da rede virtual sobre o protocolo IP na rede física por meio do protocolo de encapsulamento de roteamento genérico, ou GRE (Generic Routing Encapsulation).
III. Identifica cada rede virtual de camada 2 por meio de um identificador de sub-rede virtual, ou VSID (Virtual Subnet Identifier) que representa um domínio de broadcast de camada 2.
Está correto o que se afirma em
I. Oferecem um confinamento da cobertura de RF menos controlado do que a solução baseada em antenas.
II. Auxiliam na diminuição do overlap de cobertura entre access points adjacentes minimizando o risco de interferência.
III. São indicados para ambientes como túneis rodoviários e ferroviários, metrôs, minas, prédios corporativos, navios.
Está correto o que se afirma em
I. Um nó IPv6/IPv4, ao se comunicar com um nó IPv6, se comporta como um nó IPv6 e na comunicação com um nó IPv4, se comporta como nó IPv4.
II. Permite transmitir pacotes IPv6 através da infraestrutura IPv4 já existente, sem a necessidade de realizar qualquer mudança nos mecanismos de roteamento.
III. Possibilita roteamento transparente na comunicação entre nós que apresentem suporte apenas a uma versão do protocolo IP.
Referem-se, respectivamente, a utilização da técnica de
I. Wireshark.
II. Looking Glass.
III. NTOP (Network Traffic Probe).
IV. ARGUS.
V. Pchar.
Considere as funcionalidades:
A. Analisa o tráfego de rede (sniffer) apresentando informação sobre a árvore de protocolos do pacote e o seu conteúdo.
B. Diagnostica problemas na rede através da obtenção de informações sobre um roteador sem o acesso direto ao mesmo.
C. Detalha a utilização da rede por host e protocolo, obtendo estatísticas sobre o tráfego, análise do tráfego IP e detecção de violações de segurança na rede.
D. Monitora redes e sistemas, acompanhando e avaliando dados referentes à conectividade na rede, portas TCP/UDP e de aplicações como HTTP, SMTP e RADIUS.
E. Avalia desempenho da rede, analisando largura de banda, latência e perda de conexões.
A associação correta entre aplicação e sua respectiva funcionalidade é