Questões

Total de Questões Encontradas: 103

Considere as seguintes afirmações sobre sistemas de armazenamento de arquivos.

I. O armazenamento do tipo NAS (nominal attached storage) funciona como uma extensão lógica do armazenamento interno consistindo de um rack de discos rígidos externos utilizados por hosts para expandir a sua capacidade nominal de discos.

II. O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e primariamente utilizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além de ser mais fácil de gerenciar. Neste caso os protocolos de transporte mais utilizados são o NFS e o CIFS.

III. O armazenamento do tipo SAN (storage area network) é baseado em redes de storage dedicadas que conectam hosts e dispositivos de armazenamento usualmente no nível de bloco (dados de aplicação). O protocolo Fibre Channel (FC) está entre os mais usados nas redes do tipo SAN.

Está correto o que consta APENAS em
A
I e II.
B
III.
C
II e III.
D
I.
E
II.
No Unix não há o conceito de nomes de drives, como C:, mas todos os paths partem de uma raiz comum, o root directory “/''. Quando a máquina possui vários discos diferentes (ou ao menos várias partições diferentes de um mesmo disco), cada uma delas em geral corresponderá a uma ramificação do sistema de arquivos, como /usr, /var ou ainda nomes como /disco2, que são chamados pontos de montagem. Dentre os principais diretórios dos sistema está o diretório padrão para armazenamento das configurações do sistema e eventuais scripts de inicialização. Este diretório é o
A
/conf 
B
/usr
C
/etc
D
/proc 
E
/settings
O Active Directory inclui:

 I. Um conjunto de regras, o esquema, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes.

II. Um catálogo local que contém informações gerais dos objetos de configuração. Permite que apenas administradores encontrem informações de diretório independentemente de qual domínio do diretório realmente contenha os dados, garantindo desse modo, a integridade e segurança dos dados.

III. Um mecanismo de consulta e índice para que os objetos e suas propriedades possam ser publicados e encontrados por usuários ou aplicativos da rede.

IV. Um serviço de replicação que distribui dados de diretório em uma rede. Todos os controladores de domínio em um domínio participam da replicação e contêm uma cópia completa de todas as informações de diretório referentes a seu respectivo domínio. Qualquer alteração nos dados de diretório é replicada para todos os controladores de domínio no domínio.

Está correto o que consta APENAS em 
A
I e IV. 
B
I, II e III. 
C
II e IV. 
D
II e III. 
E
I, III e IV.
No tocante a norma ISO/IEC 20000, a periodicidade com que os planos de continuidade e disponibilidade de serviços devem ser desenvolvidos e revistos para garantir que os requisitos sejam cumpridos conforme acordado em todas as circunstâncias, desde a normalidade até uma grande perda de serviço, é pelo menos 
A
anual.
B
mensal. 
C
semanal. 
D
quinzenal. 
E
semestral. 
Considere a figura abaixo.
Imagem da Questão
Na figura o computador de endereço 10.1.1.2 da rede de origem deseja acessar a máquina 10.1.1.2 da rede de destino. É correto afirmar: 
A
Não é possível que duas máquinas diferentes tenham o mesmo endereço. A máquina de origem deveria ter o endereço 10.1.2.1 e a máquina destino 10.1.1.1 para que as duas pudessem se comunicar. 
B
Para separar os endereços usados nas redes privadas daqueles utilizados para a Internet, o conjunto de endereços privados permitidos deve estar no intervalo de 172.16.0.0 a 172.31.255.255, portanto, as duas máquinas da figura que querem se comunicar não poderiam ter estes endereços. 
C
Os endereços iguais são das redes privadas. Os roteadores que interligam as redes usam um endereço privado e um global. Os roteadores NAT estáticos substituem o endereço de origem dos pacotes que passam por eles pelo endereço NAT global, permitindo a comunicação entre as máquinas. 
D
Para separar os endereços usados nas redes privadas daqueles utilizados para a Internet, o conjunto de endereços privados permitidos devem estar no intervalo de 172.168.0.0 a 172.168.255.255, portanto, as duas máquinas da figura que querem se comunicar não poderiam ter estes endereços. 
E
A comunicação entre as duas máquinas somente seria possível se os roteadores estivessem conectados à Internet, estabelecendo um canal de comunicação entre os IPs reais das máquinas das redes privadas e o IP global da Internet.
Luiza trabalha como Analista de Infraestrutura no TRF da 3a Região e está diante da seguinte situação:

Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho estão agrupadas em 3 LANs que são conectadas por um switch. Quatro funcionários trabalham juntos formando o 1o grupo, três outros funcionários trabalham como um 2o grupo e três outros formam o 3o grupo. A LAN é configurada para permitir este arranjo. Mas os projetos conduzidos pelos três grupos necessitam que funcionários de um grupo sejam alocados temporariamente em outro grupo para acelerar um projeto. Isso faz com que um técnico de redes tenha que refazer a fiação cada vez que um novo arranjo na rede se faz necessário. Este problema está causando transtornos porque, em uma LAN comutada, mudanças no grupo de trabalho implicam em mudanças físicas na configuração da rede.

Luiza, então, solucionou corretamente o problema da seguinte forma:
A
Dividiu a LAN em diversas VLANs, com um switch usando software VLAN. Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configuração física.   
B
Criou uma única LAN com todas as 10 estações conectadas numa topologia em anel. A vantagem é que, na falha de uma estação, a rede não para de funcionar.   
C
Dividiu a LAN em diversas VLANs, com dois switches em um backbone usando software VLAN. Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configuração física, mas todas as estações têm que estar localizadas no mesmo prédio.   
D
Criou uma única LAN com todas as 10 estações conectadas numa topologia em estrela. A vantagem é que fornece um custo de instalação menor, pois utiliza menos cabeamento. A desvantagem é que na falha de uma estação, toda a rede para de funcionar.   
E
Dividiu a LAN em diversas VLANs, com um switch usando software VLAN padrão 802.1Q. Isso resolve o problema de transferência de funcionários usando realocação lógica, sem necessidade de alterar a configuração física. A vantagem é que, quando um funcionário de um grupo envia uma mensagem de broadcast, todos os funcionários de todos os grupos sempre recebem a mensagem. 
A figura abaixo apresenta o roteador R1 que conecta 4 redes.
Imagem da Questão
A linha da tabela de roteamento abaixo, que corresponde ao roteador R1 da figura acima, que está corretamente preenchida é:
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Considere uma aplicação de telefonia a 1Mbps e uma aplicação FTP compartilhando um enlace de 1.5 Mbps. Esta aplicação está sujeita às seguintes restrições:

1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP.   
2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido.    
3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado.   
4. Não deve ser aceito tráfego além da capacidade do enlace.

Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser:

a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita.   
b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede.   
c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada.   
d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível.

As soluções para as restrições de 1 a 4 são corretamente apresentadas em
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
O processo de transmissão de um fluxo contínuo de áudio e vídeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relação a estes protocolos, é INCORRETO afirmar: 
A
Diferentes tipos de mídia são enviados em diferentes sessões RTP mesmo que façam parte da mesma comunicação. Em uma videoconferência, os dados de áudio e vídeo são transportados separadamente em sessões RTP.
B
O RTCP não reserva recursos de rede e nem garante qualidade de serviço (QoS) para tempo real. O transporte dos dados é incrementado através do RTP que monitora a entrega dos dados e provê funções mínimas de controle e identificação.
C
O SIP é um protocolo da camada de aplicação que estabelece, gerencia e encerra uma sessão multimídia. Pode ser usado para criar sessões entre duas partes, entre várias partes ou em multicast. 
D
O RTCP permite a transmissão de vários tipos de pacotes para transportar uma variedade de informações, dentre elas as que permitem controlar o fluxo e a qualidade dos dados e as que possibilitam ao receptor enviar feedback para a fonte ou fontes. 
E
O SIP utiliza endereçamento através de e-mail. O proxy SIP (servidor SIP) pode ramificar o INVITE (convite) para múltiplos endereços, envolvendo múltiplos usuários. Desta forma há uma redução e economia no tempo de estabelecimento de uma chamada.
Nos sistemas de transmissão de Voz sobre IP, em que a demanda por banda é crítica, torna-se necessário utilizar algoritmos de compressão do sinal de voz. Para que se tenha uma boa qualidade da voz são necessários mecanismos para o controle dessa qualidade (QoS). Os principais problemas são: atraso fim-a-fim, variação do atraso e perdas e erros em pacotes.  As redes de VoIP usam alguns pilares básicos para conservar a largura de banda e melhorar a prioridade, dentre eles estão:
  • ( I ) são as irregularidades de intervalos de tempos entre a chegada da voz, ou seja, é a variação no intervalo entre as chegadas de pacotes introduzidos pelo comportamento aleatório na rede. Para evitar esses efeitos, o equipamento deve segurar os pacotes que chegam por um tempo especificado, dando tempo subsequente dos pacotes chegarem e ainda caberem em uma compressão natural da voz. 
  • Voice Compression: o payload é a área de dados do frame onde a informação de voz codificada é colocada. Importante notar o efeito provocado pelo ajuste do tamanho do payload nos frames IP usados para VoIP. Quanto ( II ), menor será o consumo de banda em uma chamada VoIP, porém maior será o delay para transmitir cada frame desta chamada. Os ( III ), que fazem a compressão e a descompressão, permitem que a rede de switching de pacote seja carregada mais eficazmente. 
As lacunas I, II e III são preenchidas correta e respectivamente por 
A
Delay - menor o payload - codecs
B
Timestamp - maior o frame - gateways
C
Multicasting - menor o frame - gateways
D
Jitter - maior o payload - codecs
E
Unicasting - maior a taxa - roteadores
Página 3 de 11