Questões de Concurso
Para mpu
Foram encontradas 7.738 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
c
O DNS utiliza o UDP em consultas, mas não em transferências de zona. Para esta operação, é utilizado o TCP.
A primeira versão do serviço HTTP utiliza conexões não persistentes; a persistência foi acrescentada na versão subsequente desse serviço.
Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas.
É consistente com a captura afirmar que ela não foi realizada no host 10.0.0.2 ou no seu segmento.
Apesar de a linha temporal não estar presente na captura, o trecho acima apresentado é consistente com a ocorrência de uma retransmissão rápida, não ocasionada por timeout.
O trecho de captura ilustra uma conexão TCP completa.
Os segmentos presentes caracterizam tráfego em volume.
O padrão IEEE802.1Q segmenta grandes redes em domínios menores de forma a evitar os efeitos do tráfego broadcast e multicast sobre a alocação de banda, estabelecendo, assim, uma forma de inserir a informação de VLAN em frames ethernet.
Switches de camada 3 são funcionalmente, mas não operacionalmente, equivalentes a roteadores.
As fibras óticas do tipo monomodo apresentam menor atenuação devido à dispersão modal.
O padrão IEEE802.1p utiliza um campo de três bits no tag do padrão IEEE802.1Q para estendê-lo. No padrão IEEE802.1P, o tráfego é classificado e enviado ao destino após o estabelecimento de reserva de banda.
A versão 12c do banco de dados Oracle disponibiliza recurso para controlar a quantidade de operações de entrada e saída assíncronas que podem ser enfileiradas por um processo, quando do uso de NFS (network file storage).
Na instalação do SQL Server 2012 em um sistema de arquivos NTFS, são definidas automaticamente as ACL (access control lists) em chaves de registro e em arquivos, devendo as ACL ser revisadas imediatamente após a conclusão da instalação.
O banco de dados MySQL versão 5.6, como forma de avaliar o desempenho, permite a medição de consultas, usuários ou hosts que mais consomem recursos.
Quando o protocolo 2PL é utilizado para fazer o controle de concorrência, o desfazimento de uma transação pode levar ao desfazimento de outras transações, em um efeito cascata.
Como forma de garantir a alta disponibilidade de dados, bem como sua consistência, o MySQL Cluster permite que o bloqueio de uma tabela seja aplicado simultaneamente em todos os nós do cluster.
Os becapes de um banco de dados garantem a recuperação dos dados perdidos em um incidente, desde que associado a ele seja aplicada a técnica de recuperação conhecida como backward recovery ou roll back.