Em uma infraestrutura de TI atual a virtualização é sem dúvida a grande aliada. Numa configuração de VM os atributos de rede são importantes para que o recurso atenda aos usuários de uma rede. Assinale a alternativa que não apresenta as propriedades que se pode atribuir a este recurso.
Assinale a alternativa que preencha corretamente a lacuna. Nos tipos de computadores oferecidos existem os que trabalham com processadores e chipsets diferentes, e este quesito acaba diferenciando os tipos de arquitetura. Nomes como ARM, A15 Bionic e I5 7ª geração figuram entre os mais conhecidos. Dentro destes dispositivos ocorrem o processamento e o controle das informações. Quanto à capacidade de endereçamento de memória, o barramento que liga as memórias é um dos limitadores físicos. Por exemplo, se um barramento de endereços possuir 34 vias (trilhas), lembrando que cada posição de memória comporta 8 bits, teremos uma capacidade física de endereçamento de______.
Sobre o ITIL – “Information Technology Infrastructure Library, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) É uma biblioteca composta das boas práticas para gerenciamento de serviços de TI.
( ) Um dos seus capítulos trata do ciclo de vida dos serviços.
( ) Em sua 5ª Edição, foi adicionado o capítulo de gestão financeira dos ativos humanos que compõem a área, incluindo os terceirizados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
No ITIL os processos do livro Desenho de Serviço contemplam.
( ) Gerenciamento da continuidade de serviços.
( ) Gestão da segurança da informação.
( ) Gerenciamento da disponibilidade.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Você está acessando uma máquina Linux e necessita saber qual lista dos módulos do Kernel foram carregados. Para tanto, você fez login com o root e deverá aplicar o comando:
Você deve configurar seu servidor Linux com o fuso horário adequado, inclusive prever o horário de verão do hemisfério sul, caso este seja utilizado novamente. Para tanto, você tem que acessar o arquivo:
Você está configurando um Router e necessita inserir uma rota estática com o ID da rede e uma máscara coringa. A rota deve apontar para 200.0.8.0/22, sendo a máscara coringa ______. Assinale a alternativa que preencha corretamente a lacuna.
O cabeamento de rede local, para atender a tecnologia Ethernet com taxas de transmissão de 1.000 Mbps deve atender o disposto nas normas do cabeamento categoria______.
O protocolo XA da X/Open é um padrão de mercado, e é utilizado em sistemas com Banco de Dados para coordenar o processamento de transações de uma unidade de trabalho distribuída. A operação realizada neste caso se chama:
Numa avaliação de endereçamento IP, particularmente o IP versão 4, você deve dividir uma rede em cinco subredes, com tamanhos diferentes. Certamente será utilizado o conceito de VLSM nesta situação. O prefixo de rede foi dado como 172.32.0.0 em sua máscara padrão. As cinco subredes devem contemplar :
- REDE A Metade dos endereços do prefixo dado;
- REDE B Um quarto dos endereços do prefixo dado;
- REDE C Um oitavo dos endereços do prefixo dado;
- REDE D Um dezesseis avos dos endereços do prefixo dado;
- REDE E Um dezesseis avos dos endereços do prefixo dado.
Assinale a alternativa que apresenta corretamente qual é o ID de cada subrede.
Numa rede com grande quantidade de equipamentos, a aplicação de VLAN é mandatória para que se possa ter uma rede com baixa latência, pois evita-se o broadcast geral. Sobre o assunto VLAN, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) O protocolo de tronco padrão IEEE utilizado 802.1q.
( ) Para que se tenha uma hierarquia de rede de acordo com as melhores práticas, é necessário escolher o Switch Bridge da rede.
( ) As portas de um Switch no ambiente de VLAN podem ser configuradas em Trunk ou Access.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
O indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, inclusive de amigos e familiares recebe o nome de:
Você está preparando a rede da empresa para que um funcionário trabalhe remotamente diretamente de sua casa. Para tanto alguns procedimentos de segurança cibernética têm que ser tomados. Um ambiente seguro entre os dois pontos pode ser conseguido com o uso de:
Você deve inserir em todos os ativos de rede da empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema operacional do equipamento e verificar atividades, reconfigurações, etc. Dentro deste objetivo, o acesso seguro pela rede, em compliance com as RFCs do TCP/IP deve ser o:
Assinale a alternativa que apresenta a estrutura da linguagem SQL (Structure query Language), o argumento que retorna as informações de duas ou mais tabelas que estão relacionadas, e, que tem correspondência de chave entre elas.
Assinale a alternativa que não apresenta os tipos de backups que as empresas contratam juntos aos provedores em nuvem.

























