Quando se projeta ou se implementa o SAN (Storage Area Network) ou o DAS (Direct Attached Storage), observa-se que eles possuem uma transferência de dados eficiente, pois utilizam o conceito de:
Existem muitas estratégias de multiplexação, segundo o protocolo de comunicação empregado, que se pode combiná-las para alcançar um uso mais eficiente. As estratégias de multiplexação mais conhecidas são:
Temos uma instalação com 5 (cinco) discos, sendo que a capacidade de cada um desses HDs é de 4TB. Um storage montado com esses discos, em RAID 5, teremos como capacidade de área útil disponível sendo de:
Quanto ao Modelo OSI, assinale a alternativa que apresenta a sequência correta desde da camada mais baixa até a mais alta:
A. Camada de sessão.
B. Camada de rede.
C. Camada física.
D. Camada de enlace de dados.
E. Camada de aplicação.
F. Camada de apresentação.
G. Camada de transporte.
Quanto às diferenças entre os servidores Apache e IIS, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) o Apache pode rodar em várias plataformas como o Windows, Unix e Linux.
( ) normalmente o servidor IIS utiliza a sua linguagem proprietária o ASP.
( ) somente o Apache é capaz de responder as requisições HTTP de máquinas clientes.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Assinale, das alternativas abaixo, a única que identifica incorretamente um comando dos Sistemas Operacionais Unix e Linux para administração específica de rede:
Quanto ao protocolo IPsec (IP Security Protocol) analise as afirmativas abaixo e assinale a alternativa correta.
I. IPSec é um protocolo que opera sob a camada 3 do modelo OSI.
II. a arquitetura IPSec é composta por três protocolos: AH, XXX e ESP.
III. a utilização do protocolo IPsec é obrigatório em ambientes IPv6.
“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.”
Essa é uma definição do malware denominado:
Leia a frase abaixo referente ao conceito básico sobre paginação:
“É um esquema de gerenciamento de _________ pelo qual um computador armazena e recupera dados de um armazenamento _________ para uso na memória _________.”
Assinale a alternativa que completa correta e respectivamente as lacunas:
Como exemplo de soluções livres para o processo de versionamento (sistemas de controle de versão de arquivos) temos os softwares, livres para o uso, tais como:
1. CVS
2. Git
3. SVN
Uma das topologias de rede mais simples de montar, todos os computadores estão ligados a uma mesma linha de transmissão através de cabo, geralmente coaxial:
Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente:
1. WEP
2. WPA
3. WPA2
A. TKIP
B. AES
É importante ter indicadores ideais para cada aplicação no mundo corporativo para auxiliar na definição de cada medida que será tomada para tornar a infraestrutura de TI robusta e confiável. O indicador que mensura o tempo máximo em que um sistema, ou uma informação, pode ficar indisponível após uma falha é o:
Leia a frase abaixo referente a arquitetura orientada a serviços:
“SOA (Service-Oriented Architecture) é baseada no paradigma conhecido como “_____ - ______ - ______” a fim de que os serviços possam ser publicados, buscados e consumidos por qualquer sistema.”
Assinale a alternativa que completa correta e respectivamente as lacunas:
As faixas de IPv4 reservados especificamente para uso em redes locais, sendo um bloco para redes classe A, um para classe B e outro para classe C são respectivamente:
Tanto no Unix, como no Linux, o servidor típico para para se implementar o protocolo DNS (Domain Name System), como também o DNSSEC (Domain Name System Security Extensions), é o:
A solicitação de QoS da aplicação deve definir claramente quais requisitos devem ser garantidos para que a aplicação possa ser executada dentro de um certo nível mínimo de qualidade. Ela é denominada tipicamente de:
Quanto aos Sistemas de Gerenciamento de Bancos de Dados (SGBD), analise as afirmativas abaixo e assinale a alternativa correta.
I. o MySQL, mesmo depois que foi adquirido pela Oracle, utiliza a linguagem SQL.
II. uma das linguagens que o PostgreSQL utiliza é o PL/ pgSQL, assim como PL/Python.
III. para o processamento de transações o Oracle utiliza da linguagem de programação PL/SQL.
O RSA (Rivest-Shamir-Adleman) é um sistema de criptografa amplamente utilizado para transmissão segura de dados. Esse sistema de criptografa é definido tipicamente como tendo:
Quanto ao OpenLDAP, identifique abaixo os arquivos de texto comum em que, por meio deles, o protocolo LDAP faz a importação e exportação de informações da base de dados.