Questões de Concurso
Para analista de sistemas júnior - infra-estrutura
Foram encontradas 511 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O cliente C precisa enviar a chave secreta K para o servidor S.
Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave
A Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S.
Dentre as informações essenciais presentes nesse certificado, tem-se a chave
O IPsec (IP Security) é formado por um conjunto de protocolos que permite o estabelecimento de um enlace virtual seguro entre duas entidades através de uma rede pública ou compartilhada, a partir do uso de técnicas de criptografia ou autenticação.
Dentre esses protocolos, aquele que é usado para fazer o tunelamento do pacote original inteiro é o
O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.
O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o
Considere as seguintes premissas de um argumento:
• Se Ana gosta de Matemática, então Paulo gosta de Matemática.
• Quem gosta de Matemática não gosta de Biologia.
Então, uma conclusão para que esse argumento seja válido é:
Ao tentar diagnosticar a causa do desempenho ruim de um equipamento da rede, o analista de suporte acaba descobrindo que um dos conectores de um cabo categoria 5 estava com mau contato, o que ocasionava um problema intermitente.
Do ponto de vista do modelo de referência OSI da ISO, essa descoberta está associada a um problema do seguinte nível:
Uma rede local foi construída a partir da interconexão de redes Ethernet 10BASE-5, usando um repetidor entre elas.
Do ponto de vista lógico, a topologia dessa rede funciona como um(a) único(a)
Em um sistema computacional, cada posição endereçável da memória tem 16 bits (2 bytes). Sabe-se que o barramento de endereços desse sistema foi projetado com 32 bits.
Assim, a quantidade total máxima de memória endereçável que esse sistema pode ter, medida em bytes, é de
Uma aplicação foi desenvolvida por um programador que queria testar a taxa de perdas de sua conexão com a Internet. Ele fez um programa que fica aleatoriamente transferindo pedaços de um arquivo de um servidor remoto para o seu computador. Após um intervalo, caso o pedaço identificado do arquivo não chegue, ele o considera perdido e o contabiliza na estatística de “pedaços perdidos”.
Para implementar essa aplicação, o programador precisou usar o serviço de um protocolo do nível de transporte, que, pelas características dadas, foi o
Em um serviço de vídeo sob demanda que utiliza a Internet, a aplicação cliente começa a recuperar o vídeo com antecedência, antes de começar a exibi-lo, criando um buffer de reserva para a exibição. Dessa forma, diminui-se a chance de que qualquer variação de retardo que ocorra durante a transmissão provoque uma degradação da exibição. Entretanto, caso a variação de retardo seja muito grande, esse buffer de reserva pode não ser suficiente.
Para que o serviço de vídeo funcione de maneira adequada, é desejável controlar um dos parâmetros de QoS da rede, que é justamente aquele relacionado à variação do retardo, também chamado de
Uma grande empresa tem vários equipamentos de rede e servidores instalados em seu parque computacional. Dentre esses equipamentos encontram-se:
(i) 1 roteador de saída para a internet;
(ii) 3 Switches Ethernet compondo um backbone interno de interligação da empresa;
(iii) 10 Hubs (repetidores) usados para interconectar estações terminais de usuários em várias redes locais;
(iv) 1 servidor de correio eletrônico;
(v) 1 servidor de páginas WWW.
Do ponto de vista do modelo de referência OSI da ISO, os
equipamentos descritos nos itens (i) a (v), nessa ordem,
têm funcionando, como camada mais alta de protocolo,
os níveis
Hoje em dia, as GPUs, que originalmente eram processadores gráficos, têm sido utilizadas para várias tarefas de computação de alto desempenho. Uma das formas que esses dispositivos têm de aumentar seu desempenho é executar uma mesma instrução em um conjunto de dados em paralelo. Por exemplo, uma única instrução de soma pode ser usada para somar duas matrizes (a soma será executada em paralelo para cada posição das matrizes).
Esse tipo de processamento paralelo é descrito, na classificação de Flynn, como
Inspecionando o acesso à Internet de sua casa, um jovem descobriu que os endereços IPv4 atribuídos para os seus dispositivos (impressora, laptop, celular, etc.) eram todos de uma rede 139.82.1.0. Como tinha acesso a um servidor instalado na Universidade, o jovem descobriu que cada vez que acessava o servidor partindo de casa, a origem da conexão não era de algum endereço da rede 139.82.1.0, e sim de uma rede começada por 200.45.
A explicação para tal funcionamento está no uso do
Ao colocar em funcionamento uma rede local, um analista de suporte deseja que a configuração das estações dos usuários, incluindo o endereço IP atribuído a cada estação e a rota default, seja automaticamente carregada no momento em que a estação fizer seu acesso à rede.
Para implementar essa funcionalidade, o analista precisará configurar a rede de forma a utilizar o protocolo
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.
The key energy questions for 2018
The renewables industry has had a great year.
How fast can it grow now?
Available at: <https://www.ft.com/content/c9bdc750-
ec85-11e7-8713-513b1d7ca85a>. Retrieved on:
Feb 18, 2018. Adapted.