Questões

Total de Questões Encontradas: 09

Em relação às políticas de proteção contra a perda ou destruição de dados em um Datacenter, analise as afirmativas a seguir.

I – Tecnologia de espelhamento de dados (mirroring) permite a recuperação na qual uma coleção de dados é copiada para outro site por meio de uma conexão não confiável.
II – Backups protegem os dados contra falhas de hardware, mau funcionamento de software e erros de usuários. Os dados devem ser copiados quando estão em um estado consistente.
III – Replicação de dados é a técnica empregada quando duas ou mais cópias idênticas do dado são mantidas online em discos separados, também conhecida como RAID nível 1 ou disk shadowing.

Está correto o que se afirma em:
A
somente I;
B
somente II;
C
somente III;
D
somente I e II;
E
I, II e III.
O Tribunal de Contas do Município de São Paulo precisa revitalizar seu Datacenter para atender a crescente demanda por espaço de armazenamento de dados digitais. Para isso, os seguintes requisitos foram definidos:
  1. os dispositivos de armazenamento devem se comunicar entre si e com os computadores por uma rede de alta velocidade (fibre channel);
  2. os dados devem ser acessados em blocos, em vez de arquivos, para se obter melhor desempenho; e
  3. a capacidade de armazenamento deve ser escalável.
Para atender esses requisitos, deve ser usada a tecnologia: 
A
Storage Area Network (SAN); 
B
Network Attached Storage (NAS); 
C
Direct Attached Storage (DAS); 
D
Common Internet File System (CIFS); 
E
Serial Advanced Technology Attachment (SATA).
O SIP é um protocolo de controle usado para iniciar, modificar ou encerrar sessões ou chamadas multimídia entre usuários.
Após iniciar uma sessão com SIP, porém, antes de estabelecer a chamada, o agente origem realiza uma verificação para saber os tipos de codificações suportados pelo agente destino.

Para realizar esta consulta ao agente destino, o método que deve ser utilizado no cabeçalho da mensagem SIP é:
A
TYPES;
B
OPTIONS;
C
REGISTER;
D
CODECS; 
E
INVITE.
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.

A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
A
spoofing;
B
phishing;
C
syn flood;
D
spyware; 
E
backdoor.
Simple Mail Transfer Protocol (SMTP) é um protocolo de comunicação da Arquitetura da Internet utilizado para entregar mensagens de correio eletrônico.

Em relação aos comandos do protocolo SMTP, está correto o que se afirma em:
A
a transação é iniciada com o comando HELO que fornece a identificação do usuário originador;
B
as mensagens de correio eletrônico são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 22 da máquina de destino;
C
uma vez que a conexão transporte é estabelecida, o comando MAIL é enviado para indicar a abertura do canal de transmissão;
D
o comando NOOP é utilizado para indicar que a transação corrente deve ser abortada;
E
o comando RCPT identifica um destinatário individual de uma mensagem; por isso, múltiplos destinatários são especificados por meio de múltiplos comandos RCPT.
Par trançado, cabo coaxial e fibra óptica são meios físicos que podem ser usados para transmitir um fluxo bruto de bits de uma máquina para outra. Em relação a esses meios de transmissão guiados, analise as afirmativas a seguir.

I - A fibra não é afetada por picos de voltagem, interferência eletromagnética ou quedas no fornecimento de energia.
II - Pares trançados possuem melhor blindagem que o cabo coaxial, e assim, podem se estender por distâncias mais longas em velocidades mais altas.
III - Uma topologia em anel é a única forma de se construir uma LAN usando fibras ópticas, porém, deve-se ter cuidado porque as fibras podem ser danificadas com facilidade se forem encurvadas demais.

Está correto o que se afirma em:
A
somente I;
B
somente II;
C
somente III;
D
somente I e II;
E
I, II e III.
A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador. Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia.

O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é:
A
NFS;
B
RTP;
C
ARP; 
D
NTP; 
E
SIP.
Redes locais de computadores admitem diversas topologias. Analise as características a seguir:

I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem.
II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão.
III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente.

A topologia de rede que possui essas características é:
A
barramento;
B
estrela;
C
anel;
D
árvore;
E
laço completo.
Pontes, Switches e Roteadores são dispositivos que operam em camadas específicas do Modelo OSI e que utilizam fragmentos de informações diferentes para decidir como realizar a comutação em redes de computadores.

Esses dispositivos de comutação operam, respectivamente, nas camadas:
A
enlace, rede e rede;
B
enlace, enlace e rede;
C
rede, enlace e rede;
D
rede, física e enlace;
E
enlace, rede e enlace.
Página 1 de 1