Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 38 de 584

Considere as assertivas abaixo, em relação às redes Frame Relay.

I. Em redes Frame Relay, com topologia onde subinterfaces ponto-a-ponto são utilizadas, não é necessário configurar endereços IP na interface física, pois eles são configuráveis nas subinterfaces.

II. Entre as tecnologias ISDN, Wireless, ATM e Frame Relay, esta última é a mais indicada quando os escritórios de uma empresa precisam estar conectados a uma rede WAN, baseada na comutação de pacotes e cuja matriz seja o ponto focal da topologia.

III. O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, exigindo, no entanto, infra-estrutura de linha privada (dedicada) para poder implementar um dos seus melhores recursos, o CIR (Commited Information Rate).

É correto o que consta em:

A
I, II e III.
B
I e II, apenas.
C
I e III, apenas.
D
II, apenas.
E
III, apenas.

Além de serviços de IoT, os provedores de Computação em Nuvem oferecem soluções especializadas para outras áreas, como: serviços para Aprendizado de Máquina (Machine Learning); serviços para aplicações multimídia; e soluções para desenvolvimento de software. Suponha que você queira criar máquinas virtuais para aplicações de segurança que envolvem o reconhecimento de faces de criminosos. O serviço mais indicado seria o:

A
Amazon SageMaker.
B
Deep Learning VM Image.
C
Azure Machine Learning.
D
AWS Elemental MediaConvert.
E
AWS Elemental MediaConnect.
Baseado no texto, qual a topologia de rede descrita?
A
Topologia em anel.
B
Topologia em estrela.
C
Topologia em barramento.
D
Topologia em malha (mesh).
E
Topologia em árvore.

Questão 1: A empresa CONT-H está avaliando os cenários existentes e resolveu projetar uma arquitetura de computação em nuvem capaz de distribuir tráfego dos usuários e garantir a alta disponibilidade dos. Em qual cenário se aplica?

A
Elasticidade
B
Balanceamento de carga
C
Nuvem privada
D
Multicloud
E
Nuvem

Uma boa metodologia para identificar riscos quanto à segurança da informação e classificar os ativos de informação é conhecida como BIA (Business Impact Analysis). Uma das forma de classificarmos essas informações é como informação restrita, confidencial, pública e interna.
Sobre essas classificações, assinale a alternativa correta:

A
Secreta: Trata-se das informações que podem ter o seu acesso liberado para qualquer pessoa dentro ou fora da empresa, sem que exista qualquer restrição na sua exibição/uso e cuja divulgação indevida não acarrete impacto à empresa.
B
Interna: Trata-se da informação cujo acesso deve estar liberado apenas aos usuários/colaboradores que dela necessitam para cumprir suas tarefas.
C
Confidencial: Trata-se da informação que deve ser acessada apenas pela alta administração da empresa ou por quem ela determinar para a execução de suas tarefas, não podendo ser divulgada total ou parcialmente, em qualquer formato a outros usuários não designados.
D
Restrita: Trata-se da informação cuja perda ou acesso indevido possa significar paralização nos processos da empresa, bem como perdas financeiras e abalos à imagem.
Se uma extremidade de uma conexão Ethernet estiver configurada para full duplex e a outra extremidade da conexão estiver configurada para half duplex, onde as colisões tardias serão observadas?
A
Apenas nas interfaces ethernet.
B
Em ambas as extremidades da conexão.
C
Na extremidade full-duplex da conexão.
D
Apenas em interfaces seriais.
E
Na extremidade half-duplex da conexão.

Uma das técnicas muito utilizada no processo de transmissão digital é a multiplexação, a qual é responsável por codificar as informações de duas ou mais fontes de informações em um único canal. Esse processo é utilizado em casos em que o custo da utilização de canais separados é maior que o custo de fazer uso da multiplexação.

Sobre as técnicas de multiplexação, analise as afirmativas a seguir:

  1. FDM (multiplexação por divisão na frequência) - técnica que é usada para vários canais de comunicação; nesse caso, cada canal irá utilizar uma faixa de frequência.
  2. TDM (multiplexação por divisão no tempo) - nessa técnica, para uma taxa de transmissão em bit/s, aloca-se slots no tempo para cada canal de comunicação.
  3. WDM (multiplexação por divisão no comprimento de onda) - nesse sistema, é feita a implantação de apenas uma portadora óptica em um enlace de fibra óptica.
  4. A multiplexação não deve ser utilizada nos sistemas porque faz com que o sistema fique mais lento, trazendo problemas para a execução da transmissão.
A
I, II e III, apenas.
B
II, III e IV, apenas.
C
II e III, apenas.
D
I, II e IV, apenas.
E
I e II, apenas.

A computação em nuvem possui diferentes modelos de serviços. O National Institute of Standards and Technology (NIST) descreve os três principais modelos de serviços para computação em nuvem, assinale abaixo quais são eles:

A
Software como um serviço – SaaS, Infraestrutura como um serviço – IaaS, Plataforma como um serviço – PaaS.
B
Infraestrutura como um serviço – IaaS, Plataforma como um serviço – PaaS, Automação como um serviço – AaaS.
C
Virtualização como um serviço – VaaS, Segurança como um serviço – SaaS, Escalabilidade como um serviço – EaaS.

Qual a norma para redes Wi-Fi definida pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE)?

A
IEEE 802.11
B
IEEE 849.11
C
IEEE 825.25
D
IEEE 816.15
E
IEEE 802.16

O Cabeamento _______ utiliza mídias proprietárias e dedicadas para tipos específicos de aplicação, ou seja, um tipo de cabo para voz, outro para dados, outro para sistemas de controle, resultando em diversas topologias, padrões e conexões divergentes.

Assinale a alternativa que preenche corretamente a lacuna.

A
De Dados
B
De Rede
C
Não-estruturado
D
Estruturado
E
Telefônico