Magna Concursos

Foram encontradas 38.585 questões.

3357355 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação.

O padrão descrito é o IEEE

 

Provas

Questão presente nas seguintes provas
3357354 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O modelo Open Systems Interconnection (OSI) é um modelo de referência criado pela International Organization for Standardization (ISO) que permite a comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores independente da tecnologia utilizada. Esse modelo é dividido em camadas hierárquicas, e cada camada usa as funções da própria camada ou da camada anterior.

Qual é a camada responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados à camada de rede, que, por sua vez, transforma esses segmentos em pacotes?

 

Provas

Questão presente nas seguintes provas
3357353 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O roteamento estático é configurado manualmente para determinar por onde um pacote deve trafegar para alcançar um destino. Suponha um roteador IPv4 com a Tabela de rotas estáticas representada a seguir.

Destino

Próximo Salto

220.224.247.0/26

210.190.40.1

220.224.247.128/26

210.190.41.1

220.224.244.0/22

210.190.42.1

220.224.0.0/16

210.190.43.1

0.0.0.0/0

210.190.44.1

Considere que esse roteador recebeu um pacote IPv4 com o endereço de destino 220.224.247.197. Qual será o endereço IPv4 do Próximo Salto para fazer o encaminhamento do pacote?

 

Provas

Questão presente nas seguintes provas
3357352 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.

Dentre esses componentes do perímetro de segurança, o firewall proxy

 

Provas

Questão presente nas seguintes provas
3357351 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.

No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o

 

Provas

Questão presente nas seguintes provas
3357342 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Uma empresa de TI adotou a tecnologia de IA para automação de infraestrutura. Para esse caso, incluiu-se um stack de tecnologia na infraestrutura de IA para acelerar o desenvolvimento e a implantação de aplicações, utilizando camadas para essa implantação. Uma dessas camadas consiste em componentes de hardware e software necessários para criar e treinar modelos de IA, tais como processadores especializados, GPUs e ferramentas de otimização e implantação (por software).

A camada que cria e treina esses modelos é a de

 

Provas

Questão presente nas seguintes provas
3357337 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Uma equipe de suporte de TI está trabalhando na instalação dos módulos da ferramenta de monitoramento de redes Zabbix. O módulo que está sendo instalado coleta dados para o monitoramento sem agentes e de agentes, sendo que a detecção de uma anormalidade gera a emissão de alertas visuais e por meio de sistemas de comunicação, como e-mail e SMS.

O módulo Zabbix que possui essas características é o

 

Provas

Questão presente nas seguintes provas
3357336 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Um sistema de computador que utiliza Fibre Channel está sendo adaptado às camadas dessa arquitetura. Na implantação de uma dessas camadas, procurou-se configurar protocolos do padrão SCSI-3 para estabelecer uma interconexão entre o Fibre Channel e os aplicativos de maior nível.

Nesse caso, essa camada, na qual houve essa configuração, trata da função de

 

Provas

Questão presente nas seguintes provas
3357335 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Um sistema de armazenamento de dados de uma grande rede de computadores utilizará uma topologia de Fibre Channel, na qual os dispositivos estarão ligados em um modelo de anel, com o objetivo de que a inserção ou a remoção de um dispositivo paralise e interrompa toda a atividade da rede, assim como a falha de um desses dispositivos irá desfazer a estrutura de anel.

Qual é a topologia de Fibre Channel com essas características?

 

Provas

Questão presente nas seguintes provas
3357310 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

Uma empresa financeira está elaborando um projeto para dar continuidade aos negócios de TI nas situações de recuperação de desastres, focando na parte de backup dos dados e na infraestrutura de TI. Para isso, a empresa permitirá que tais ações sejam sempre hospedadas em uma infraestrutura de nuvem, associada a um provedor de terceiros. Nesse modelo proposto, ocorrendo uma crise, esse provedor implementará e orquestrará o plano de recuperação de desastres, de modo a dar continuidade ao acesso e à funcionalidade dos sistemas, com o mínimo de interrupções nas operações.

Esse tipo de recuperação de desastres utilizará o modelo de serviços

 

Provas

Questão presente nas seguintes provas