Foram encontradas 100 questões.
508068
Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FEMPERJ
Orgão: TCE-RJ
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FEMPERJ
Orgão: TCE-RJ
RAID é uma tecnologia muito utilizada em servidores, visando tolerância a falhas e/ou ganhos de performance. Tal tecnologia é implementada de várias formas, conhecidas como níveis. O RAID-5:
Provas
Questão presente nas seguintes provas
- Equipamentos de RedeSwitch
- Modelo OSIModelo OSI: Camada de Enlace
- Transmissão de DadosEndereço MAC
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Um switch (comutador) ethernet nível 2 monta sua tabela, que identifca quais equipamentos estão conectados em cada porta, analisando:
Provas
Questão presente nas seguintes provas
Uma máscara de subrede também pode ser representada utilizando a notação CIDR. A notação CIDR “/20” é equivalente a:
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Enlace
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- TCP/IPIPv4
- Transmissão de DadosEndereço MAC
Em redes baseadas no padrão ethernet, para que um equipamento se comunique com outro na mesma rede física, é necessário que o equipamento de origem saiba o endereço físico do equipamento destino. O mapeamento dinâmico de endereços IP para endereços físicos em uma rede ethernet é feito através do protocolo:
Provas
Questão presente nas seguintes provas
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Gerenciamento de RedesDiagnóstico e Solução de Problemas de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Uma das ferramentas de depuração mais utilizadas em redes TCP/IP é conhecida como PING. Essa ferramenta é baseada no protocolo:
Provas
Questão presente nas seguintes provas
O protocolo padrão TCP/IP para gerenciamento de redes é o SNMP. No entanto, esse protocolo não especifica exatamente quais dados podem ser consultados e/ou alterados em cada dispositivo. Os detalhes de cada dispositivo, que informações este precisa manter e quais as operações permitidas ficam armazenadas em uma estrutura de dados específica, defnidas em um padrão separado. Essa estrutura de dados é conhecida como:
Provas
Questão presente nas seguintes provas
O padrão IETF para comutação de datagramas IP é o MPLS, sendo uma tecnologia muito adotada em redes WAN, em razão de suas características. Em relação ao MPLS, é correto afrmar que:
Provas
Questão presente nas seguintes provas
Os padrões de rede sem fio 802.11a, 802.11b e 802.11g fazem o controle de acesso ao meio através do:
Provas
Questão presente nas seguintes provas
Um firewall que implementa filtro de pacotes ou lista de acesso decide que pacotes podem passar ou devem ser barrados baseado em regras especificadas pelo administrador. Algumas das informações que permitem que tais regras definam como o pacote será tratado são obtidas a partir da análise dos campos dos cabeçalhos do pacote, como, por exemplo:
Provas
Questão presente nas seguintes provas
A tecnologia NAT (Network Address Translation) é amplamente utilizada em redes baseadas no protocolo TCP/IP atualmente. Essa tecnologia:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container