Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Com relação a sistema de storage embasado em SAN e às técnicas que podem ser utilizadas para aumentar a segurança desse sistema, julgue os itens de 119 a 122.

O zoning pode ser implementado em hardware ou em software. Na implementação em software, acontece o mascaramento do LUN (logical unit number), o que a torna mais segura e eficiente que o zoning implementado em hardware.

No que se refere a redes de computadores, julgue os itens de 93 a 104. Em uma rede mesh, onde os nós se conectam de forma direta, dinâmica e não hierarquizada, existe uma distribuição dinâmica de carga caso um dos nós apresente falha, pois eles se autoconfiguram, reduzindo o custo de manutenção.

As redes locais e de longa distância, em especial a Internet, são os pilares para o desenvolvimento e o funcionamento de sistemas de informação distribuídos e de larga utilização. Acerca das tecnologias, protocolos, aplicações e arquiteturas de redes de comunicação, julgue os seguintes itens.

O padrão de cabeamento 100Base-TX para fast ethernet determina uma topologia de rede em estrela, com cabos de par trançado, com tamanho máximo de segmento de 100 m e permitindo transmissões full-duplex.

Com relação à gerência de redes SNMP, julgue os próximos itens.

A comunicação gerente-agente ocorre periodicamente, sendo iniciada pelo gerente, que recebe a resposta do agente. Em situações de alarmes e rompimento de limites, entretanto, o agente pode tomar a iniciativa da comunicação, acessando o gerente.

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente  informado o contrário, considere que: todos os programas  mencionados estejam em configuração‐padrão, em português; o mouse esteja  configurado  para  pessoas  destras;  expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas,  arquivos, diretórios, recursos  e equipamentos mencionados. 

Julgue o item quanto ao programa Excel 2013, ao sistema operacional Windows 10 e aos conceitos de redes de computadores.

Uma das características do FTP é que sua transferência é unidirecional, ou seja, somente é possível usá‐lo para transferir arquivos do servidor para o cliente, mas não vice‐versa.

Julgue os itens a seguir, referentes à infraestrutura. Um cluster de failover é um conjunto de computadores dependentes que trabalham para aumentar a disponibilidade e escalabilidade. A funcionalidade CSV (volume compartilhado do cluster) pode ser utilizada no Windows Server 2012 para acessar o armazenamento compartilhado em todos os nós.

Acerca de redes locais virtuais, qualidade de serviço (QoS) e priorização de pacotes, julgue os itens a seguir.

Para a configuração de uma rede local virtual, é necessário realizar modificações no cabeamento da rede física que irá suportar a rede virtual, especialmente com a finalidade de propiciar segurança à comunicação.

O Nagios é uma aplicação de monitoramento de rede, de código aberto e licenciado pela GPL. Monitora tanto hosts quanto serviços, emitindo alertas quando ocorrem problemas, ou mesmo quando os problemas são resolvidos. Como exemplo monitora serviços de rede SMTP, POP3, NNTP, ICMP, SNMP. No Nagios, os arquivos de configuração de objetos, que são chamados de configuração de clientes, são utilizados na definição de serviços, clientes, grupo de clientes etc.. Na definição de serviço, por exemplo, alguns objetos de serviços são configurados, sendo que um desses “serviços é uma diretiva utilizada para especificar a taxa de atualidade (em segundos) para este serviço”; assinale-a.
Existe uma categoria de serviço em Computação em Nuvem, na qual o fornecedor desse serviço disponibiliza o hardware e o sistema operacional virtualizado, executada em data centers escaláveis desse fornecedor, e o usuário é o responsável pela atualização e gerenciamento do sistema operacional. Essa categoria é denominada

A respeito de telefonia e tráfego de voz, julgue os itens subsecutivos.

O WTA (wireless telephony applications) constitui-se de aplicações que fornecem serviços de telefonia integrados a serviços de WAP, um protocolo de aplicações sem fio.

Com relação à gerência de redes SNMP, julgue os próximos itens.

A SMI engloba o conjunto de estruturas comuns e o esquema de identificação e de referência às variáveis da MIB.

As bases de informação de gerenciamento (MIB) do protocolo SNMP descrevem conjuntos de objetos gerenciáveis que podem ser acessados para consultar ou alterar um recurso do sistema. Segundo a RFC 1155, um objeto gerenciável deve conter os campos:

Preencha a lacuna e assinale a alternativa correta.

O _____ é uma aplicação que funciona sobre o protocolo TCP e pode ser utilizada para copiar arquivos entre máquinas ligadas à Internet.

Considere uma rede com um único domínio do Active Directory e controladores de domínio e servidores de banco de dados executando Windows Server 2003. Para que os administradores de banco de dados possam restabelecer servidores de banco de dados, em caso de algum desastre, necessitam de direitos para as tarefas de backup e restauração de arquivos e pastas e restauração de estado de sistema de dados. Para que os administradores de banco de dados tenham direitos, exclusivamente, para execução dessas tarefas, será necessário adicionar a conta de usuário de cada um deles no grupo

Página 59
Publicidade