Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue os seguintes itens, acerca de RAID, cabeamento e tecnologias de becape. A deduplicação de dados não poderia ser utilizada na referida situação, devido a sua incompatibilidade com o SSD.
A respeito de segurança de dados, é INCORRETO afirmar:
O local contendo os sistemas de computador deve ser fisicamente seguro contra entradas diretas ou clandestinas de intrusos.
Os usuários devem ser cuidadosamente autorizados para reduzir a chance de qualquer fornecimento de acesso a um intruso em troca de suborno ou outros favores.
A debilidade na segurança do sistema operacional pode servir como meio de acesso não autorizado aos dados.
Alguns usuários podem ter autorização de acesso somente a uma porção limitada do banco de dados.
Nunca deve ser permitido o acesso remoto às informações, seja por meio de terminais ou redes.
Atualmente, com o avanço da tecnologia de comunicação de redes e sua conseqüente popularização, existe uma grande confusão quanto aos termos utilizados para a designação dos recursos. Dentre as alternativas apresentadas a seguir, escolha a que designa corretamente um dos meios físicos de comunicação de rede:
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue os seguintes itens, acerca de RAID, cabeamento e tecnologias de becape. Caso seja necessário conectar essa storage a um dispositivo que tenha largura de banda de 10 Gbps e esteja a menos de cem metros de distância da storage, pode-se utilizar o cabo de par trançado CAT 6A.
Em relação à estrutura básica da Internet, é correto afirmar que
cada servidor da Internet possui um endereço numérico exclusivo, chamado IS (Internet Server)
os servidores podem ser endereçados por nomes de domínio, definidos de acordo com o protocolo TCP
as comunicações são tratadas basicamente como pacotes de dados, cada um dos quais possuindo seu endereço
os nomes de domínio são divididos em dois ou mais campos, sendo o primeiro deles o de mais alto nível
os backbones estabelecem as ligações da Internet entre satélites e redes locais
A instalação do protocolo de rede TCP/IP exige a configuração do DNS. O DNS é um serviço que
verifica se um computador tem acesso a uma determinada rede local.
estabelece a rota de comunicação na rede para os computadores.
determina os direitos do computador aos serviços numa rede local.
designa um endereço automático ao computador que se conecta à rede local.
faz a conversão do endereço em string de um computador para a forma numérica.
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue os seguintes itens, acerca de RAID, cabeamento e tecnologias de becape. O RAID 6 pode ser configurado utilizando-se apenas cinco discos, caso em que é possível armazenar até 4TB de dados com suporte a falha de até dois discos simultaneamente.
O padrão de conexão de cabos de fibras óticas que garante taxas de transmissão de dados de até 100 Mbps é denominado
No MS-DOS, para que o conteúdo do arquivo exemplo.txt armazenado no disco A seja exibido na tela do computador, deve-se digitar o seguinte comando seguido da tecla Enter:
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue os itens que se seguem. Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...