Questões da Prova FCC - 2011 - INFRAERO - Analista de redes e comunicação de dados
Foram encontradas 57 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2011
Banca:
FCC
Órgão:
INFRAERO
Prova:
FCC - 2011 - INFRAERO - Analista de redes e comunicação de dados |
Q153119
Arquitetura de Computadores
A norma TIA-942 classifica os Data Centers em quatro níveis (Tiers), havendo para cada um deles um conjunto de requisitos obrigatórios que devem ser observados. Nesse contexto, considere os pontos de falha descritos na norma:
I. Caso não se implemente uma MDA (Main Distribution Area) secundária, se a MDA primária falhar, o sistema cessa.
II. Caso não se implemente uma HDA (Horizontal Distribution Area) secundária, se a HDA primária falhar, o sistema cessa.
Os pontos de falha descritos nos itens I e II estão contidos,
I. Caso não se implemente uma MDA (Main Distribution Area) secundária, se a MDA primária falhar, o sistema cessa.
II. Caso não se implemente uma HDA (Horizontal Distribution Area) secundária, se a HDA primária falhar, o sistema cessa.
Os pontos de falha descritos nos itens I e II estão contidos,
Ano: 2011
Banca:
FCC
Órgão:
INFRAERO
Prova:
FCC - 2011 - INFRAERO - Analista de redes e comunicação de dados |
Q153118
Programação
Em relação a servidores de aplicação JEE, considere:
I. No JBoss, um load balancer pode ser implementado por software ou hardware, sendo que um load balancer externo implementa o seu próprio mecanismo para entender a configuração do cluster e prover sua forma de balanceamento de carga e failovere.
II. No JBoss, a alta disponibilidade está baseada em funcionalidades, tais como, criação de cluster, cache, failover, balanceamento de carga e implementação em ambientes distribuídos.
III. Criação, edição e exclusão de perfis e grupos de usuários, atribuição de perfis aos usuários e validação de e-mail no cadastro de novos usuários, são algumas das ferramentas disponíveis na administração do JBoss.
IV. No WebSphere, a capacidade de fornecer um ambiente de alta disponibilidade está embasada nas no Business Events, através da exploração da funcionalidade natural do Application Server Network Deployment.
Está correto o que consta em
I. No JBoss, um load balancer pode ser implementado por software ou hardware, sendo que um load balancer externo implementa o seu próprio mecanismo para entender a configuração do cluster e prover sua forma de balanceamento de carga e failovere.
II. No JBoss, a alta disponibilidade está baseada em funcionalidades, tais como, criação de cluster, cache, failover, balanceamento de carga e implementação em ambientes distribuídos.
III. Criação, edição e exclusão de perfis e grupos de usuários, atribuição de perfis aos usuários e validação de e-mail no cadastro de novos usuários, são algumas das ferramentas disponíveis na administração do JBoss.
IV. No WebSphere, a capacidade de fornecer um ambiente de alta disponibilidade está embasada nas no Business Events, através da exploração da funcionalidade natural do Application Server Network Deployment.
Está correto o que consta em
Ano: 2011
Banca:
FCC
Órgão:
INFRAERO
Prova:
FCC - 2011 - INFRAERO - Analista de redes e comunicação de dados |
Q153117
Sistemas Operacionais
Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a
Ano: 2011
Banca:
FCC
Órgão:
INFRAERO
Prova:
FCC - 2011 - INFRAERO - Analista de redes e comunicação de dados |
Q153116
Sistemas Operacionais
Sobre sistemas operacionais, considere:
I. No kernel 2.6 do Linux, o escalonador possui 64 níveis de prioridade. Sendo 0 a menor prioridade, as prioridades de 0 a 32 são para processos de tempo real e, de 33 a 63, para os demais processos de usuário.
II. No Linux, as operações READ são síncronas e bloqueantes, pois existe a suposição de que o processo que executou a operação necessita dos dados para continuar, o que confere às operações de leitura maior prioridade em relação as operações de escrita.
III. Na família Windows NT, o escalonador utiliza múltiplas filas e os processos interativos (I/O bound) possuem prioridade sobre os CPU bound. O escalonamento é baseado em prioridades, no qual cada thread possui uma prioridade, que varia de 0 a 31, onde 0 é a menor prioridade.
IV. No Windows, independentemente de haver um ou vários processadores, existirá apenas uma fila de processos aptos; entretanto, a existência de múltiplos processadores permitirá o paralelismo físico na execução das threads.
É correto o que consta em
I. No kernel 2.6 do Linux, o escalonador possui 64 níveis de prioridade. Sendo 0 a menor prioridade, as prioridades de 0 a 32 são para processos de tempo real e, de 33 a 63, para os demais processos de usuário.
II. No Linux, as operações READ são síncronas e bloqueantes, pois existe a suposição de que o processo que executou a operação necessita dos dados para continuar, o que confere às operações de leitura maior prioridade em relação as operações de escrita.
III. Na família Windows NT, o escalonador utiliza múltiplas filas e os processos interativos (I/O bound) possuem prioridade sobre os CPU bound. O escalonamento é baseado em prioridades, no qual cada thread possui uma prioridade, que varia de 0 a 31, onde 0 é a menor prioridade.
IV. No Windows, independentemente de haver um ou vários processadores, existirá apenas uma fila de processos aptos; entretanto, a existência de múltiplos processadores permitirá o paralelismo físico na execução das threads.
É correto o que consta em
Ano: 2011
Banca:
FCC
Órgão:
INFRAERO
Prova:
FCC - 2011 - INFRAERO - Analista de redes e comunicação de dados |
Q153115
Segurança da Informação
São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de