Questões de Concurso Público Polícia Federal 2018 para Perito Criminal Federal - Área 3

Foram encontradas 15 questões

Q934400 Redes de Computadores

           

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.


Em uma SAN, o switched fabric tem capacidade de se conectar com vários clientes de becape acessando as bibliotecas de fitas.

Alternativas
Q934410 Redes de Computadores

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.


RAID 0, também conhecido como disk striping, requer no mínimo dois discos rígidos: se um disco falhar, os demais garantem o acesso e a recuperação dos dados

Alternativas
Q934411 Redes de Computadores

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.


RAID 1, também conhecido como disk mirroring, requer pelo menos dois discos rígidos e permite a recuperação dos dados em caso de falha de um dos discos.

Alternativas
Q934412 Redes de Computadores

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.


RAID 6, que requer no mínimo três discos e é também conhecido como striping with double parity, não permite a recuperação dos dados em caso de falha de dois dos seus discos.

Alternativas
Q934418 Redes de Computadores

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.


O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso.

Alternativas
Respostas
11: C
12: E
13: C
14: E
15: C