Questões de Concurso Sobre redes de computadores para analista jurídico - analista de sistemas
Foram encontradas 20 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2022
Banca:
IDECAN
Órgão:
TJ-PI
Prova:
IDECAN - 2022 - TJ-PI - Analista de Sistemas / Banco de Dados |
Q1965867
Redes de Computadores
Redundant Array of Independent Disks, popularmente
conhecida como RAID, é uma forma de provermos segurança e
confiabilidade no processo de armazenamento de informações
através de redundância, pelo uso de vários dispositivos de
armazenamento. Em RAID temos diversas unidades físicas de
armazenamento sendo acessadas de tal modo que são
percebidas como uma única unidade de armazenamento lógica.
Existem diferentes tipos de RAID, cada uma delas possui
questões técnicas específicas. A respeito dessas questões
técnicas, analise as afirmativas abaixo e marque alternativa
correta.
I. O Raid tipo 5 é semelhante ao Raid 4 com uma grande diferença em relação aos bits de paridade. Por utilizar o dobro de bits de paridade, quando comparado ao Raid 4, o Raid 5 é também conhecido como Dual Parity.
II. No Raid tipo O não há redundância, logo é uma alternativa de baixa confiabilidade.
III. O Raid tipo 1 é uma tecnologia em desuso pois os dispositivos de armazenamento mais modernos já implementam interna mecanismos de detecção de erro.
I. O Raid tipo 5 é semelhante ao Raid 4 com uma grande diferença em relação aos bits de paridade. Por utilizar o dobro de bits de paridade, quando comparado ao Raid 4, o Raid 5 é também conhecido como Dual Parity.
II. No Raid tipo O não há redundância, logo é uma alternativa de baixa confiabilidade.
III. O Raid tipo 1 é uma tecnologia em desuso pois os dispositivos de armazenamento mais modernos já implementam interna mecanismos de detecção de erro.
Ano: 2022
Banca:
IDECAN
Órgão:
TJ-PI
Prova:
IDECAN - 2022 - TJ-PI - Analista de Sistemas / Banco de Dados |
Q1965824
Redes de Computadores
Uma VPN é uma rede privada virtual criada, geralmente, sobre
a estrutura de uma rede pública. Com o objetivo de gerar mais
segurança para as comunicações dessa rede privada são
utilizadas tecnologias de tunelamento e criptografia que
garantem a autenticidade e a confidencialidade dentro da rede.
Marque a alternativa que indica, corretamente, o nome do
conjunto de protocolos que adiciona cabeçalhos aos pacotes
de dados com informações referentes à autenticação e
criptografia e que é comumente utilizados em redes VPN.
Ano: 2022
Banca:
IDECAN
Órgão:
TJ-PI
Prova:
IDECAN - 2022 - TJ-PI - Analista de Sistemas / Banco de Dados |
Q1965823
Redes de Computadores
Network Address Translation (NAT) é o nome de uma técnica
utilizada para possibilitarmos que computadores de uma rede
privada, que não possuem números IP roteáveis, possam
acessar a Internet através do uso de um único IP roteável. O
que o NAT faz para viabilizar tal solução é basicamente criar
uma forma de tradução entre números IP privados e números
IP públicos. Considere o cenário de uma rede privada que
possui um computador X com um número IP privado. Este
computador acessa a Intemet através de um roteador Y com
suporte ao NAT. O roteador possui portanto um número IP
privado e um número IP público. Marque a alternativa que
indica uma opção que apresenta números IP adequados para
a correta comunicação do computador X com a Internet.
Considere que a alternativa deve indicar, respecitvamente, o
IP do computador X e os IPs privado e público do roteador Y.
Ano: 2022
Banca:
IDECAN
Órgão:
TJ-PI
Prova:
IDECAN - 2022 - TJ-PI - Analista de Sistemas / Banco de Dados |
Q1965822
Redes de Computadores
A pilha TCP/IP é composta por diversos protocolos. A respeito
dos protocolos desta pilha que atuam na camada de
transporte, analise as afirmativas abaixo e marque alternativa
correta.
|. O protocolo TCP são bastante usados em aplicações de streaming. Isso ocorre pois neste tipo de aplicação a perda de alguns dados não representa uma falha significativa para O usuário, logo o uso de um protocolo não orientado a conexão é 0 ideal.
Il. O protocolo UDP é um protocolo orientado a conexão, sendo assim, é um protocolo mais veloz que o TCP.
III. As operações de broadcast e multicast são suportadas pelo protocolo UDP.
|. O protocolo TCP são bastante usados em aplicações de streaming. Isso ocorre pois neste tipo de aplicação a perda de alguns dados não representa uma falha significativa para O usuário, logo o uso de um protocolo não orientado a conexão é 0 ideal.
Il. O protocolo UDP é um protocolo orientado a conexão, sendo assim, é um protocolo mais veloz que o TCP.
III. As operações de broadcast e multicast são suportadas pelo protocolo UDP.
Ano: 2022
Banca:
IDECAN
Órgão:
TJ-PI
Prova:
IDECAN - 2022 - TJ-PI - Analista de Sistemas / Banco de Dados |
Q1965821
Redes de Computadores
A pilha de protocolos TCP/IP é composta por um conjunto de
protocolos de comunicação projetados para operar em redes
de computadores. Esses protocolos são base para o
funcionamento da internet que conhecemos hoje. Para o
melhor entendimento do funcionamento destes protocolos, a
literatura divide a pilha em camadas, cada uma delas foca no
cumprimento de papeis específicos. Marque a alternativa que
indica um protocolo da pilha TCP/IP que não pertence à
camada que trata de comunicação em nível de processo-a-processo.