Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 96 de 276

Entre os componentes do sistema de cabeamento estruturado, descritos nas normas pertinentes, temos dois tipos de cabeamento, que são o cabeamento horizontal e o cabeamento de Backbone. De acordo com estas normas, o cabeamento de Backbone é o componente do sistema que fará a interligação entre a sala de equipamentos e os armários de telecomunicações, implementando a distribuição dos serviços de rede por toda a infraestrutura de um edifício comercial. Considerando a função do cabeamento de Backbone descrito acima, e as demais características deste componente do sistema de cabeamento estruturado descrito no texto da rota, avalie as asserções a seguir:

  • Um dos tipos de meio físico que podem ser empregados no cabeamento de Backbone são os cabos de fibra óptica.
  • O cabeamento de Backbone poderá ser instalado em um ambiente externo, interligando diversos edifícios em um campus.

A respeito dessas asserções, a única opção correta é:

A
As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B
A primeira asserção é verdadeira, mas a segunda é falsa.
C
A primeira asserção é falsa, mas a segunda é verdadeira.
D
As duas asserções são falsas.
E
A primeira asserção é verdadeira, e a segunda é uma justificativa incorreta da primeira.

Dentre as categorias CAT5, CAT5e e CAT6, quais suas principais diferenças?

A

O par trançado CAT5 tem frequência de 100 ext{MHz} e transmissão de dados de até 100 ext{Mbps}. O CAT5e é a versão expandida do CAT5, tem frequência de 100 ext{MHz} e transmissão de dados de até 500 ext{Mbps}. O CAT6 apresenta retrocompatibilidade com os padrões CAT5/CAT5e e padrões de cabos CAT3, além de uma frequência de 250 ext{MHz} e taxa de transmissão de até 1000 ext{Mbps}.

B

O par trançado CAT5 tem revestimento externo, frequência de 100 ext{MHz} e transmissão de dados de até 100 ext{Mbps}. O CAT5e tem como maior diferencial sua taxa de transmissão, que pode chegar até 1 ext{Gbps}. O CAT6 apresenta retrocompatibilidade com os padrões CAT5/CAT5e e padrões de cabos CAT3, além de uma frequência de 250 ext{MHz} e taxa de transmissão de até 10 ext{Gbps}.

C

O par trançado CAT5 tem frequência de 50 ext{MHz} e transmissão de dados de até 50 ext{Mbps}. O CAT5e é a versão expandida do CAT5, tem frequência de 100 ext{MHz} e transmissão de dados de até 100 ext{Mbps}. O CAT6 apresenta retrocompatibilidade com os padrões CAT5/CAT5e e padrões de cabos CAT3, além de uma frequência de 250 ext{MHz} e taxa de transmissão de até 1 ext{Gbps}.

D

O par trançado CAT5 tem revestimento externo, frequência de 20 ext{MHz} e transmissão de dados de até 20 ext{Mbps}. O CAT5e tem como maior diferencial sua taxa de transmissão, que pode chegar até 100 ext{Mbps}. O CAT6 apresenta retrocompatibilidade com os padrões CAT3 e CAT5/CAT5e, além de uma frequência de 250 ext{MHz} e taxa de transmissão de até 1 ext{Gbps}.

E

O par trançado CAT5 tem revestimento externo, frequência de 100 ext{MHz} e transmissão de dados de até 100 ext{Mbps}. O CAT5e tem como maior diferencial sua taxa de transmissão, que pode chegar até 1 ext{Gbps}. O CAT6 apresenta retrocompatibilidade com os padrões CAT3, CAT4 e CAT5/CAT5e, além de uma frequência de 250 ext{MHz} e taxa de transmissão de até 1 ext{Gbps}.

Sobre as redes do padrão IEEE 802.16 (WiMax), tem-se que a(o):

A
Camada MAC é orientada à conexão.
B
Camada MAC apresenta três classes de serviço.
C
Criptografia é aplicada na camada de rede.
D
Comunicação half-duplex é utilizada entre a estação base e o usuário.
E
Controle de acesso dos usuários aos enlaces de subida e descida é realizado de forma distribuída.

O que é um domínio VTP?

A

Um grupo de dispositivos que compartilham um mesmo nome de domínio e que permitem a automatização da gerência das VLANs em um ambiente corporativo.

B

Um protocolo de segurança que impede a propagação de broadcasts em uma rede.

C

Um protocolo de roteamento que permite a comunicação entre diferentes VLANs.

D

Um protocolo de gerenciamento de troncos que permite a configuração automática de portas em modo tronco.

O texto acima refere-se a qual modelo de tomada de decisão?

A

Racional.

B

Modelo pense local, aja global.

C

Primeiro pense, primeiro veja e primeiro faça.

D

Consultivo.

E

Intuitivo.

A partir do texto apresentado e dos conteúdos estudados sobre o relatório de vulnerabilidades em servidores, é correto afirmar que um dos principais resultados de uma análise de vulnerabilidades é:
A
um relatório com o propósito de conhecer as vulnerabilidades de um ambiente e configurar um network sniffer para corrigir os riscos encontrados.
B
um relatório para identificar as ameaças que exploram as vulnerabilidades e executar um port scanner para a correção de problemas.
C
um relatório com o objetivo de realizar a análise de risco de um ambiente, especificando um teste de invasão.
D
um relatório que reportar falhas no servidor de um ambiente e definir um cenário de execução de backup.
E
um relatório com a finalidade de identificar falhas no ambiente analisado e especificar controles para a ocorrência de ameaças.

Para prover alta disponibilidade em aplicações existem alguns mecanismos básicos de cluster. Assinale a opção que apresenta os mecanismos de cluster de aplicações:

A
Movimentação de máquina virtual.
B
Aplicações hospedadas na nuvem.
C
Failover e Load balancing.
D
Implementação de um servidor remoto cópia do servidor principal.
Podemos definir SINAL, em sistemas de comunicação, como sendo:
A
A representação de fatos, conceitos ou instruções de uma maneira formal, adequada a comunicação, interpretação ou processamento por meios humanos ou automatizados.
B
O significado que é atribuído por nós, seres humanos, aos dados por meio de convenções aplicadas aos dados.
C
Nenhuma das alternativas.
D
Trata-se do conjunto de equipamentos e materiais, elétricos e eletrônicos, empregados para estabelecer 'enlaces de comunicações' entre, pelo menos, dois pontos distantes.
E
A codificação do dado para adequá-lo ao meio de transmissão.

What was the first step in the development of computer networks?

A
Interconnection of computers located in different countries.
B
Creation of basic concepts of Computer Network Architecture.
C
Development and operation of the first application protocols.
D
Interconnection of computers from American universities.

Quais são os cinco atores principais que o NIST definiu dentro do contexto de Cloud Computing?

A
Provedor, Fornecedor, Consumidor, Usuário final e desenvolvedor
B
Fornecedor, Administrador de TI, Usuário final, desenvolvedor e testador
C
Fornecedor, Arquiteto, Consumidor, Auditor, Analista e Operador
D
Provedor, Consumidor, Agente, Auditor e Operador
E
Fornecedor, Consumidor, Administrador de TI, Auditor, Arquiteto e testador