
Considere as afirmativas:
I. Um servidor proxy pode ser utilizado para compartilhar uma conexão com a Internet, melhorar o desempenho do acesso através de um cache de páginas e bloquear acesso a determinadas páginas; sempre há a necessidade de um computador dedicado para a execução deste serviço. II. Os serviços de multiplexação/demultiplexação, transferência de dados (confiável ou não), controle de fluxo e controle de congestionamento, são implementados pela camada de transporte, considerando a pilha de protocolos TCP/IP. III. Cabo par trançado, para tráfego de voz e dados e interligar computadores com switchs/hubs deve ser crimpado, a partir do pino 1, na seguinte sequência de cores: branco+laranja, laranja, branco+verde, azul, branco+azul, verde, bran...Várias ferramentas adicionais que podem ser usadas para configurar, gerenciar e depurar o Active Directory estão disponíveis como ferramentas de linha de comando. Essas ferramentas são conhecidas como ferramentas de suporte. Relacione a ferramenta com a sua respectiva funcionalidade.
Ferramentas:
I. DSACLS.
II. NETDiag.
III. Netdom.
IV. ACLDiag.
V. Dcdiag.
Funcionalidades:
a. Determina se foi atribuído ou negado o acesso de um usuário a um objeto de diretório. Também pode ser usado para redefinir listas de controle de acesso com seu estado padrão.
b. Verifica a rede pon...

Associe os conceitos às siglas e respectivos significados:
I. STP (Spanning Tree Protocol).
II. VLAN.
III. VTP (VLAN Trunking Protocol).
IV. VPN (Virtual Private Network).
a. Protocolo que os switches usam para se comunicarem uns com os outros e trocarem informações sobre as configurações da VLAN (Virtual Local Area Network).
b. Coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não na localização física.
c. Trabalha com o conceito de BDPU (Bridge Protocol Data Units) e de custo de caminho atribuído a cada porta, que pode ser raiz, designada e não designada.
...Sobre o DNS (Domain Name System), pode-se afirmar corretamente que
Na arquitetura de armazenamento baseada em
É comum uma rede possuir dois (ou mais) servidores de correio eletrônico destinados à recepção de mensagens: um principal, responsável por entregar as mensagens para as caixas postais dos destinatários e outros secundários, que não fazem entrega de mensagens diretamente aos destinatários. Considerando que a Defensoria implementa este tipo de configuração como solução de correio eletrônico, assinale a afirmativa INCORRETA.
Os clusters envolvem a execução de aplicações que acessam e modificam dados compartilhados. Como resultado é mais difícil tornar tolerantes a falhas instalações de clusters, pois requerem software de monitoramento de falhas e infraestrutura especial. Clusters de alta disponibilidade incluem dois ou mais computadores e discos compartilhados. Sobre este tema considere:
I. Qualquer aplicação pode ser armazenada nos computadores ou no disco compartilhado, mas os dados devem ser armazenados no disco compartilhado. II. Se a aplicação falhar e não puder ser reiniciada ou se o computador inteiro falhar, o acesso exclusivo do nó aos dados da aplicação será encerrado e concedido a outro nó do cluster. A aplicação será reiniciada neste novo nó. III. Se a aplicação ...Um computador em um ambiente Windows, que esteja configurado para obter seu endereço IP por meio de DHCP, pode, através da funcionalidade APIPA (Automatic Private IP Addressing), atribuir a si mesmo um endereço IP caso um servidor DHCP não esteja disponível. Neste caso, o intervalo de endereços reservados para este fim pertence à rede