Questões de Redes de Computadores

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Redes de Computadores

#Questão 883299 - Redes de Computadores, RAID (Redundant Array of Independent Disks), FCC, 2020, AL-AP, Analista Legislativo - Administrador de Rede e Telecomunicações

Considere as características abaixo sobre Redundant Array of Inexpensive Disks ? RAID.


? A organização desse nível de RAID grava faixas consecutivas nos discos em um estilo de alternância circular (round-robin).


? Essa distribuição de dados por meio de múltiplos discos é chamada de striping. Por exemplo, se o software emitir um comando para ler um bloco de dados consistindo em quatro faixas consecutivas começando no limite de uma faixa, o controlador de RAID dividirá esse comando em quatro comandos separados, um para cada disco, e os fará operarem em paralelo. Desse modo, haverá E/S paralela sem que o software tome conhecimento disso.


? Não usa área para redundância, funciona melhor com grandes solicitações e funciona pior com sistemas operacionais que habitualmente pedem por dados um setor de cada vez.


Trata-se do RAID

#Questão 883301 - Redes de Computadores, Protocolo, FCC, 2020, AL-AP, Analista Legislativo - Administrador de Rede e Telecomunicações

Considere a seguinte situação:


Uma questão que surge com a atribuição automática de endereços IP de um pool é o tempo durante o qual um endereço IP deve ser alocado. Se um host deixar a rede e não retornar seu endereço IP ao servidor DHCP, esse endereço será permanentemente perdido. Depois de um certo período, muitos endereços poderão se perder.


Para evitar que isso aconteça,

#Questão 883302 - Redes de Computadores, NAS (Network Attached Storage), FCC, 2020, AL-AP, Analista Legislativo - Administrador de Rede e Telecomunicações

No contexto do armazenamento de dados, considere as características:


I. É um sistema de armazenamento conectado diretamente à rede local, funcionando como um hard disk de rede que centraliza e armazena os dados de forma organizada. Com ele, é possível compartilhar e gerenciar as informações armazenadas por todos os usuários de forma racional, utilizando serviços de segurança como acesso protegido por login e senha e registro de atividade por usuário.

II. Utilizada em infraestruturas de TI dentro de empresas e datacenters, é uma rede de armazenamento dedicada composta por servidores e storages, interligados através de conexões IP (iSCSI) ou Fibre Channel (FC). Buscando simplificar e consolidar a produção de dados, ela centraliza e melhora o gerenciamento das informações, proporcionando mais segurança e velocidade no acesso aos dados.


I e II correspondem, correta e respectivamente, a

#Questão 883304 - Redes de Computadores, Protocolo, FAFIPA, 2020, Prefeitura de Arapongas - PR, Analista de Tecnologia - Redes e Comunicação de Dados

O modelo de camadas surgiu para reduzir a complexidade do projeto de arquitetura de redes. A ideia deste modelo é, inicialmente, dividir o projeto de redes em funções independentes e agrupá-las em camadas. Desta forma, cada nível é responsável por determinados serviços e apenas aquela camada pode oferecê-los. Em relação às camadas do modelo OSI (Open System Interconnection), analise as assertivas abaixo e marque (V) para verdadeiro e (F) para falso:
( ) A camada de enlace está preocupada com a comunicação dos dispositivos adjacentes. ( ) A camada de transporte oferece a comunicação FIM-A-FIM entre as aplicações. ( ) A camada de aplicação oferece controle de acesso ao meio. ( ) A camada de rede é responsável pela rede de interconexão. ( ) O protocolo IPv4 (Internet Protocol) faz parte da camada de aplicação. ( ) Os protocolos HTTP e UDP fazem parte da camada de aplicação.
Assinale a alternativa que contém a sequência CORRETA:

#Questão 883305 - Redes de Computadores, Redes sem Fio, FAFIPA, 2020, Prefeitura de Arapongas - PR, Analista de Tecnologia - Redes e Comunicação de Dados

A Criptografia de redes locais (Wi-Fi) é usada para proteger uma rede sem fio com um protocolo de autenticação que exige uma senha ou chave de rede quando um usuário ou dispositivo tenta se conectar. Caso sua rede sem fio não esteja protegida com algum tipo de criptografia, usuários não autorizados podem acessar sua rede e obter informações pessoais ou até mesmo usar sua conexão à Internet para atividades mal-intencionadas ou ilegal. Qual dos protocolos de criptografia abaixo oferece maior escala de segurança em redes do tipo Wi-Fi?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis