Questões da Prova FCC - 2014 - AL-PE - Analista Legislativo - Infraestrutura

Foram encontradas 22 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q369129 Redes de Computadores
Antes de iniciar a instalação do DNS é necessário configurar
Alternativas
Q369127 Redes de Computadores
Os tradicionais serviços DHCP estão sujeitos a interrupções, porque o banco de dados que contém as informações sobre concessão de DHCP está armazenado em apenas um computador. Se ele falhar, o banco de dados de concessão de DHCP fica inacessível e os computadores não podem renovar suas concessões de DHCP. No Windows Server 2008 R2, o recurso Failover de DHCP serve para
Alternativas
Q369126 Redes de Computadores
Analise a seguinte situação a respeito de legitimidade de DNS tratada pelo Windows Server 2008 R2: Uma das tarefas mais difíceis na resolução de nomes DNS é determinar se um registro DNS obtido de um servidor DNS é legítimo. Muitos ataques de negação de serviço ou falsificação podem ser realizados pela interceptação de consultas DNS e pelo retorno de respostas DNS não legítimas. O recurso DNSSEC do Windows Server 2008 R2 permite ao Cliente DNS I e realizar uma verificação de integridade das respostas da consulta DNS. Os registros DNS em uma zona DNS protegida incluem um conjunto de chaves II que são enviadas como registros de recurso DNS dos serviços do Servidor DNS no Windows Server 2008 R2. O III pode autenticar a zona através das chaves IV . Esse método evita a interceptação de consultas DNS e o retorno de respostas DNS não legítimas de um servidor DNS não confiável.


Completa correta e respectivamente as lacunas:
Alternativas
Q369121 Redes de Computadores
Analise o seguinte esquema simplificado de conexão Storage iSCSI:

imagem-013.jpg

Com respeito a virtualização de storage SAN – Storage Area Network, nesse esquema, o modelo de conexão iSCSI para storage alvo (TARGET) é realizada por meio de um componente representado pelo “Dispositivo” que é um
Alternativas
Q369111 Redes de Computadores
Texto 1: 

Usando o processo de inundação, cada roteador informa todos os outros roteadores de sua área sobre seus vizinhos e custos. Essas informações permitem que cada roteador construa o grafo para a(s) sua(s) área(s) e calcule o caminho mais curto. A área do backbone faz o mesmo. Além disso, os roteadores do backbone aceitam as informações dos roteadores de borda de área para calcular a melhor rota entre cada roteador do backbone até cada um dos outros roteadores. Essas informações são propagadas para os roteadores de borda de área, que as divulgam em suas áreas. Usando essas informações, um roteador prestes a enviar um pacote entre áreas pode selecionar o melhor roteador de saída para o backbone.
Texto 2:   
Durante a operação normal, cada roteador emite periodicamente por inundação uma mensagem para cada um de seus roteadores adjacentes informando seu estado e fornecendo os custos usados no banco de dados da topologia. As mensagens enviadas são confirmadas, a fim de torná-las confiáveis. Cada mensagem tem um número de sequência, e assim o roteador pode ver se a mensagem recebida é mais antiga ou mais recente do que a atual. Os roteadores também enviam essas mensagens quando uma linha é ativada ou desativada, ou quando seus custos se alteram.   

O protocolo abordado no Texto 1 e o tipo de mensagem descrita no Texto 2 são, respectivamente,
Alternativas
Respostas
1: D
2: E
3: C
4: E
5: B