Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 72 de 276

João está em um projeto de desenvolvimento de uma aplicação para um respectivo modelo de negócio sensível ao desempenho da rede. Ele sabe que existem mecanismos de qualidade de serviço (QoS) que permitem de uma rede com menor capacidade atenda aos requisitos da aplicação com custos menores. Entretanto, João precisa estar ciente dos parâmetros específicos de QoS que devem ser levados em consideração para a correta implementação do tráfego de sua aplicação. Assinale a opção que apresenta os parâmetros a serem considerados por João.

A
Disponibilidade da rede, largura de banda, protocolos, atraso e flutuação.
B
Largura de banda, atraso, flutuação e perda.
C
Largura de banda, backbone, latência, jitter e flutuação.
D
Disponibilidade de serviço, backbone, protocolos, cablagem e perda de pacotes.
E
Vazão, latência, cablagem e perda de circuitos.

Consiste em energia indesejada provenientes de outras fontes que não seja o transmissor original. Podem ser classificados como sendo:

  • Térmico
  • Intermodulação
  • Acoplamento (crosstalk)
  • Impulsivos

De que conceito a afirmativa acima se refere?

A
Latência
B
Distorção de retardo
C
Atenuação
D
Colisão
E
Ruído
De acordo com a biblioteca ITIL®, classificamos as Centrais de Serviço em dois tipos. Qual das opções a seguir é uma afirmação válida para um dos tipos de Central de Serviço?
A
A equipe da Central de Serviço Compartilhada trabalha em diferentes ambientes físicos.
B
A Central de Serviço Centralizada utiliza somente ferramentas de colaboração via internet.
C
A Central de Serviço Remota permite que os colaboradores trabalhem “home office”.
D
A Central de Serviço Virtual permite que sua equipe trabalhe de maneira distribuída.
E
A Central de Serviço Remota utiliza ambientes compartilhados.

Com relação a Cabeamento Estruturado, selecione a alternativa referente a: “É o que vai levar o sinal da área de trabalho para o local onde estão os equipamentos”.

A
Área de Trabalho
B
Sala de Equipamentos
C
Facilidade de Entrada
D
Cabeamento Horizontal

Sobre características da estrutura do endereço IPv4, assinale a alternativa correta:

A

8 blocos – 8 bits cada – 64 bits no total – Hexadecimal

B

4 blocos – 16 bits cada – 64 bits no total – Hexadecimal

C

8 blocos – 16 bits cada – 128 bits no total – Numérico

D

8 blocos – 16 bits cada – 128 bits no total – Hexadecimal

E

4 blocos – 8 bits cada – 32 bits no total – Numérico

Qual alternativa está INCORRETA em relação a sistemas de arquivos e sistema de arquivos distribuídos?

A
Network File System (NFS) é um sistema de arquivo local para sistemas operacionais.
B
Network File System (NFS) é um sistema de arquivos distribuídos.
C
Sistemas de arquivos distribuídos permitem acesso a arquivos em diferentes máquinas.
D
Sistemas de arquivos locais são acessíveis apenas em um único computador.
E
Sistemas de arquivos distribuídos podem melhorar a eficiência e a redundância.

Para que o período de coexistência e interoperabilidade possa ser superado, sem que tenha perda da qualidade de serviços, Tanenbaum (1997) define que no período de transição, os administradores de redes, e os provedores de Internet, devem atentar-se ao:

A
Gerenciamento de Mudanças, Gerenciamento de Gravação, Gerenciamento de Configuração, Gerenciamento de Desempenho e Gerenciamento de Segurança.
B
Gerenciamento de Falhas, Gerenciamento de Contabilização, Gerenciamento de Manutenção, Gerenciamento de Alterações e Gerenciamento de Segurança.
C
Gerenciamento de Falhas, Gerenciamento de Contabilização, Gerenciamento de Configuração, Gerenciamento de Desempenho e Gerenciamento de Coexistência.
D
Gerenciamento de Interoperabilidade, Gerenciamento de Contabilização, Gerenciamento de Configuração, Gerenciamento de Desempenho e Gerenciamento de Coexistência.
E
Gerenciamento de Falhas, Gerenciamento de Contabilização, Gerenciamento de Configuração, Gerenciamento de Desempenho e Gerenciamento de Segurança.

Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para tentar mitigar os riscos que ameaças possam representar para uma empresa. Ao realizar todas as fases do gerenciamento de risco, você percebeu que o valor financeiro que a empresa estava disposta a despender em medidas de segurança cibernética eram suficientes para os grandes riscos, os quais ofereceriam maiores prejuízos financeiros, mas não os pequenos. Dessa forma, deveria ser adotada uma estratégia que não impedisse nem diminuísse os impactos que riscos pequenos poderiam causar à empresa.

Qual o nome dessa estratégia?

A
Transferência do risco.
B
Minimização do risco.
C
Anulação do risco.
D
Detecção do risco.
E
Tolerância ao risco.

Quais os requisitos para a instalação do cabo de fibra ótica?

A

A fibra óptica não pode ter emendas, mas pode ter pontos de ruptura.

B

A fibra óptica não pode ter emendas, mas pode ter pontos de ruptura em toda a sua extensão, de ponta a ponta.

C

A fibra óptica não pode ter emendas ou pontos de ruptura em toda a sua extensão, de ponta a ponta.

D

A fibra óptica pode ter emendas, e também pontos de ruptura.

E

A fibra óptica pode ter emendas ou pontos de ruptura em toda a sua extensão, de ponta a ponta.

Considerando a mobilidade em uma rede sem fio específica, analise as sentenças que seguem:

  • O usuário se movimenta apenas dentro da mesma rede de acesso sem fio.
  • O usuário se movimenta entre redes de acesso, encerrando conexões enquanto se movimenta entre redes.
  • O usuário se movimenta entre redes de acesso, mantendo conexões em curso.

Assinale a alternativa que contém a sequência que reflete o respectivo grau de mobilidade de cada sentença.

A
Nenhuma mobilidade – alta mobilidade – mobilidade moderada.
B
Alta mobilidade – mobilidade moderada – nenhuma mobilidade.
C
Nenhuma mobilidade – mobilidade moderada – alta mobilidade.
D
Mobilidade moderada – nenhuma mobilidade – alta mobilidade.
E
Alta mobilidade – nenhuma mobilidade – mobilidade moderada.