Buscar

GESTÃO DE INFRAESTRUTURA EM TI AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 202009105194) 
O principal objetivo do par trançado é: 
 
 
Evitar interferência eletromagnética co-canal 
 
Reduzir a corrente elétrica transportada 
 
Reduzir o efeito capacitivo do condutor 
 
Provocar indução eletromagnética no ambiente externo 
 
Elevar a tensão do sinal transmitido 
 
 
 
 2a Questão (Ref.: 202009105308) 
Um Datacenter construído sobre o modelo de Arquitetura Hierárquica colapsada possui: 
 
 
01 (uma) única camada colapsada 
 
02 (duas) camadas, as camadas de núcleo e acesso 
 
03 (três) camadas, as camadas de núcleo, distribuição e acesso 
 
02 (duas) camadas, as camadas de distribuição e acesso 
 
02 (duas) camadas, as camadas de núcleo e distribuição 
 
 
 
 3a Questão (Ref.: 202009105190) 
Identifique dentre as opções abaixo, aquela que melhor preenche as lacunas da afirmação a 
seguir: 
"Os cabos Shielded Twisted Pair (STP) apresentam maior _______________ eletromagnética 
que os cabos Unshielded Twisted Pair (UTP), porém são mais _______________ de 
manusear e mais _______________." 
 
 
resistência, fáceis, baratos 
 
vulnerabilidade, fáceis, caros 
 
vulnerabilidade, difíceis, caros 
 
vulnerabilidade, fáceis, baratos 
 
resistência, difíceis, caros 
 
 
 
 4a Questão (Ref.: 202009107234) 
O Ponto de Troca de Tráfego é: 
 
 
Um Datacenter que só possui roteadores 
 
Um Datacenters com aos principais serviços demandados pelos usuários 
 
Um Datacenter com grande capacidade de acesso à internet 
 
Um Datacenter com conexão única à internet 
 
Um Datacenter sem conexão com outras redes 
 
 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6074741/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6074855/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6074737/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076781/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 5a Questão (Ref.: 202009117797) 
Segundo o PMBOK, existem 5 processos básicos relacionados à execução de um projeto, são 
eles: 
 
 
Iniciação, planejamento, orçamento, execução e encerramento 
 
Iniciação, execução, Monitoramento e controle, encerramento e venda 
 
Iniciação, planejamento, execução, Monitoramento e controle, e encerramento 
 
Iniciação, planejamento, aquisição, Monitoramento e controle, e encerramento 
 
Aquisição, iniciação, planejamento, encerramento e devolução 
 
 
 
 6a Questão (Ref.: 202009117876) 
Um Datacenter possui dois contratos para o fornecimento de energia elétrica com duas 
operadoras diferentes. Qual o nível de redundância para esse sistema sabendo que quando 
uma falha a outra entra em operação automaticamente? 
 
 
2(N+1) 
 
N+1 
 
2N 
 
N 
 
N+2 
 
 
 
 7a Questão (Ref.: 202009109274) 
Um gerente de infraestrutura de TI estava finalizando o projeto de estruturação do data 
center de sua empresa, ao avaliar o número de hardwares que iriam compor o ambiente viu 
que precisaria de um sistema de climatização eficiente e eficaz. Baseado nas diferenças 
entre ar-condicionado de precisão e ar condicionado de conforto, assinale a alternativa 
correta: 
 
 
O ar-condicionado de conforto seria o mais indicado por fazer a gestão e controle da 
umidade relativa do ar. 
 
O ar-condicionado de precisão seria mais indicado por controlar, além da temperatura, a 
umidade e a vazão de ar para a sala de servidores. 
 
O ar-condicionado de precisão seria mais indicado por ter uma menor taxa de circulação 
de ar, comparado ao ar-condicionado de conforto. 
 
O ar-condicionado de conforto seria mais indicado por chegar a níveis mais baixos de 
temperatura. 
 
O ar-condicionado de precisão seria o mais indicado por ter filtros simples e contribuir 
com a qualidade do ar. 
 
 
 
 8a Questão (Ref.: 202009109088) 
A estrutura de um data center é composta por vários hardwares, esses hardwares produzem 
calor sensível, e para isso é necessário que se tenha um sistema de refrigeração eficaz. O ar 
condicionado de precisão é um equipamento específico para esse tipo de ambiente. Sobre o 
ar-condicionado de precisão avalie as afirmações a seguir: 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6087344/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6087423/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6078821/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6078635/n/nStatus da quest%C3%A3o: Liberada para Uso.');
I. São equipamentos que possuem componentes como compressores, serpentinas etc são 
projetados para operar em calor sensível. 
II. Esses equipamentos não necessitam de monitoramento remoto via rede de dados e 
devem garantir a disponibilidade dos equipamentos. 
III. Seus sistemas foram especificamente projetados para manter os níveis tanto de 
umidade, temperatura de retorno e insuflação quanto a dissipação de calor. 
É correto apenas o que se afirma em: 
 
 
I, III 
 
I, II 
 
II, III 
 
I, II, III 
 
I 
 
 
 
 9a Questão (Ref.: 202009107591) 
Qual o tipo de ataque virtual é realizado a um servidor, no qual todos os seus dados são 
criptografados, impedindo que eles possam ser acessados? Para o usuário poder acessá-los 
novamente, os criminosos exigem um resgate em criptomoedas. Marque a alternativa 
correta abaixo. 
 
 
Backdoor 
 
DDoS 
 
Sequestro de Dados 
 
Steganografia 
 
Brute Force 
 
 
 
 10a Questão (Ref.: 202009107593) 
Qual das normas abaixo, são as normas mais recomendadas para a criação de uma Política 
de Segurança? 
 
 
ISO 14001 e ANSI/BICSI 002 
 
ISO 27001 e NIST SP 800-53 
 
ISO 27701 e NIST 800-88 
 
ISO 9000 e NIST 800-181 
 
ISO 9001 e EIA/TIA 943 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6077138/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6077140/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando