Questões de Concursos

filtre e encontre questões para seus estudos.

A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.

O NAS (Network Attached Storage) fornece uma interface de sistema de arquivos a partir de protocolos de sistema de arquivos em rede, como NFS ou CIFS.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.

O processo de deduplicação é capaz de acelerar bastante as operações de leitura de dados, pois sua velocidade de leitura é muito maior que a de acesso nativo ao disco rígido.

A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.

Os discos do tipo ATA necessitam de um sistema de terminação, que normalmente é ativado no último dispositivo conectado ao cabo.

Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
Com relação à segurança em redes de computadores, julgue o item subsequente.

O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
Com relação à segurança em redes de computadores, julgue o item subsequente.

O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
Página 2