Questões de Concurso Público AL-PE 2014 para Analista Legislativo - Infraestrutura

Foram encontradas 22 questões

Q369109 Redes de Computadores
O protocolo SNMP funciona de acordo com um modelo operacional simples chamado modelo de leitura escrita ou modelo fetch-store. A informação de gerência mantida pelos agentes consiste de variáveis com valores. O protocolo permite ler (GET) o valor de cada variável ou alterar (SET) seu valor. Dentre as variáveis há uma de gerência que determina o estado desejado para um enlace de comunicação. Se o valor 1 for escrito nessa variável num determinado agente e para uma determinada interface de comunicação, isso significa que desejamos que o enlace esteja up. Ao escrever o valor 2 o enlace se torna down. Está variável é a :
Alternativas
Q369110 Redes de Computadores
Servidores de nomes armazenam informações sobre alguma parte do espaço de nomes de domínio (uma ou mais zonas), que são obtidas a partir de um arquivo local ou de outro servidor de nomes. Esses servidores são máquinas que conhecem um pouco da estrutura hierárquica de nomes de domínio e podem, portanto, ajudar na descoberta de um mapeamento nome/IP ou IP/nome. Os servidores de nomes executam uma implementação do DNS. Uma das implementações de código aberto mais utilizadas atualmente é o :
Alternativas
Q369111 Redes de Computadores
Texto 1: 

Usando o processo de inundação, cada roteador informa todos os outros roteadores de sua área sobre seus vizinhos e custos. Essas informações permitem que cada roteador construa o grafo para a(s) sua(s) área(s) e calcule o caminho mais curto. A área do backbone faz o mesmo. Além disso, os roteadores do backbone aceitam as informações dos roteadores de borda de área para calcular a melhor rota entre cada roteador do backbone até cada um dos outros roteadores. Essas informações são propagadas para os roteadores de borda de área, que as divulgam em suas áreas. Usando essas informações, um roteador prestes a enviar um pacote entre áreas pode selecionar o melhor roteador de saída para o backbone.
Texto 2:   
Durante a operação normal, cada roteador emite periodicamente por inundação uma mensagem para cada um de seus roteadores adjacentes informando seu estado e fornecendo os custos usados no banco de dados da topologia. As mensagens enviadas são confirmadas, a fim de torná-las confiáveis. Cada mensagem tem um número de sequência, e assim o roteador pode ver se a mensagem recebida é mais antiga ou mais recente do que a atual. Os roteadores também enviam essas mensagens quando uma linha é ativada ou desativada, ou quando seus custos se alteram.   

O protocolo abordado no Texto 1 e o tipo de mensagem descrita no Texto 2 são, respectivamente,
Alternativas
Q369121 Redes de Computadores
Analise o seguinte esquema simplificado de conexão Storage iSCSI:

imagem-013.jpg

Com respeito a virtualização de storage SAN – Storage Area Network, nesse esquema, o modelo de conexão iSCSI para storage alvo (TARGET) é realizada por meio de um componente representado pelo “Dispositivo” que é um
Alternativas
Q369126 Redes de Computadores
Analise a seguinte situação a respeito de legitimidade de DNS tratada pelo Windows Server 2008 R2: Uma das tarefas mais difíceis na resolução de nomes DNS é determinar se um registro DNS obtido de um servidor DNS é legítimo. Muitos ataques de negação de serviço ou falsificação podem ser realizados pela interceptação de consultas DNS e pelo retorno de respostas DNS não legítimas. O recurso DNSSEC do Windows Server 2008 R2 permite ao Cliente DNS I e realizar uma verificação de integridade das respostas da consulta DNS. Os registros DNS em uma zona DNS protegida incluem um conjunto de chaves II que são enviadas como registros de recurso DNS dos serviços do Servidor DNS no Windows Server 2008 R2. O III pode autenticar a zona através das chaves IV . Esse método evita a interceptação de consultas DNS e o retorno de respostas DNS não legítimas de um servidor DNS não confiável.


Completa correta e respectivamente as lacunas:
Alternativas
Respostas
16: E
17: D
18: B
19: E
20: C