Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Ref.: 6094380 Pontos: 1,00 / 1,00 Redes Locais Virtuais (VLANs) são de simples implementação, demandando apenas switches gerenciáveis L2. No entanto, grande parte das redes locais mundiais não implementam esse conceito. É de vital importância que projetos de redes locais incorporem este recurso. Sobre a tecnologia de VLANs, avalie as assertivas a seguir e a relação entre elas: I - O uso de VLANs aumenta a taxa de broadcasts em cada segmento de rede. PORQUE II - Cada VLAN criada representa um único domínio de broadcasts. A respeito dessas assertivas, assinale a opção correta: A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. As assertivas I e II são proposições falsas. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. 2. Ref.: 6095521 Pontos: 1,00 / 1,00 Avalie as assertivas a seguir, referentes a VLANs: I. Com a segregação de uma rede em VLANs aumentamos a segurança da rede. II. VLANs são um recurso da camada de rede (L3). III. A segregação de uma rede em VLANs permite maior desempenho da rede. IV. Cada VLAN representa um domínio de broadcast. V. Apesar de apresentar vantagens, o uso de VLANs aumenta o custo de manutenção da rede. É correto apenas o que afirma em: I, II, V II, IV, V I, III, IV I, II, III III, IV, V 3. Ref.: 6095638 Pontos: 1,00 / 1,00 A configuração de VLANs é muito simples, mas depende do entendimento de algumas configurações importantes para funcionar corretamente. Assinale a opção correta acerca do processo de configurar VLANs. Após a configuração de um TRONCO, os switches aprendem automaticamente quais são as VLANs da rede, não demandando configuração específica. Para cada VLAN criada na rede será necessária uma porta física separada no roteador. Todas as portas de um switch vêm da fábrica em MODO TRONCO, então a primeira providência é mudar as portas onde ficarão as estações para MODO ACESSO. Portas onde ficarão conectadas estações devem permanecer em modo ACESSO, e as portas de interligação de Switches devem estar em modo TRONCO. Não é possível excluir todas as VLANs de uma só vez, sendo necessário um comando de linha explícito para excluir cada VLAN. 4. Ref.: 5260855 Pontos: 1,00 / 1,00 Analise os itens a seguir: I. O AWS oferece serviços de intraestrutura de TI baseados em nuvem. Foi criado em 2006 pela empresa Amazon. II. O Amazon S3 é um dos serviços disponibilizados pelo AWS. Ele permite ao usuário realizar o armazenamento de informações. III. O Amazon Elastic Compute Cloud é o serviço que provê recursos computacionais em nuvem, ou seja, é um pool de memória, disco, CPU e rede. Analisados os itens, pode-se afirmar corretamente que: Todos os itens estão corretos. Apenas os itens II e III estão corretos. Todos os itens estão incorretos. Apenas o item I está correto. Apenas os itens I e III estão corretos. 5. Ref.: 7838742 Pontos: 1,00 / 1,00 A AWS oferece diversas formas de criar e implantar infraestruturas computacionais, que vão atender as diversas demandas e mercados. A flexibilidade permite a migração de legado, mas também de modelos modernos e de larga escala que atendem as plataformas mais recentes. Quais são as principais opções de computação na AWS? Servidores físicos e VPS. Máquinas virtuais, Containers e Computação sem servidor. Intel, AMD e ARM. 32 e 64 bits. EBS, EC2 e AMI. 6. Ref.: 5260838 Pontos: 1,00 / 1,00 A Amazon AWS fornece serviço para os clientes que desejam um nível extra de isolamento e personalização. O ______ é o serviço de computação em nuvem da Amazon que fornece aos clientes uma nuvem virtual privada, ou seja, uma nuvem privada logicamente isolada do AWS. Ou seja, os recursos contratados ficam logicamente isolados e o cliente tem total controle para configurar redes virtuais (VLANs), endereçamento, sub-redes, rotas, regras de firewall etc. Amazon Lambda Amazon S3 Amazon EC2 Amazon VPC Amazon IAM 7. Ref.: 5301280 Pontos: 1,00 / 1,00 Um recurso muito útil do terminal Linux é a possibilidade de criação de programas do tipo script. Na prática, são arquivos de texto com sequências de comandos para serem executados, possibilitando, inclusive, o uso de comparadores e estruturas de repetição. O administrador de um sistema Linux acaba de escrever um script e deve ajustar suas permissões para que ele seja usado, de modo que somente o proprietário e grupo tenham permissão de escrita sobre esse arquivo. Para todos, deverão ser concedidas permissões de leitura e execução. Qual dos comandos abaixo configura as permissões como especificado pelo administrador, considerando que o nome do arquivo é 'script'? $ chmod 775 script $ chmod 664 script $ chmod 700 script $ chmod 441 script $ chmod 450 script 8. Ref.: 5285652 Pontos: 1,00 / 1,00 Considere a sequência de comandos abaixo, digitados em um terminal Linux: $ ls provas slides textos $ cd slides $ ls modulo1.pdf modulo2.pdf $ cd .. $ rmdir slides É possível afirmar que o último comando executado: Removeu os arquivos dentro do diretório 'slides', porém o diretório não foi removido. Retornou um erro, sem fazer qualquer mudança no diretório 'slides' ou nos arquivos dentro dele. Removeu o diretório 'slides', porém os arquivos que existiam dentro dele foram movidos para o diretório atual. Copiou os arquivos do diretório 'slides' para o diretório atual. Removeu o diretório 'slides' e os arquivos que estavam dentro dele. 9. Ref.: 5292591 Pontos: 1,00 / 1,00 Em que situação o comando abaixo pode ser utilizado? $ apache2ctl graceful Para interromper imediatamente o Apache, fechando todas as conexões ativas. Para reiniciar o processo do Apache, carregando novas configurações, porém sem interromper as conexões em andamento. Quando deseja-se eliminar o processo do Apache, porém deixando-o concluir os processamentos em andamento e encerrar as conexões normalmente. Quando é necessária uma validação das configurações, sem que sejam efetivadas e sem interferir no processo em execução. Para obter um relatório do processo do Apache, onde são resumidos os processamentos em andamento e a utilização de recursos da máquina, como processador e memória. 10. Ref.: 7693169 Pontos: 1,00 / 1,00 (COTEC/2022) Em uma rede sem fio, empresarial ou particular, o sinal pode ser transmitido para além do espaço, dando a possibilidade de pessoas com computadores próximos utilizarem a conexão da internet ou até mesmo acessarem informações nos computadores da rede. Assim, como tornar a rede mais segura? Assinale a alternativa CORRETA. Selecionar Iniciar, Configurações, Rede e Internet, Status, Central de Compartilhamentos, Rede, Configurar IP. Selecionar Iniciar, Configurações, Rede e Internet, Central de Compartilhamentos, Configurar Rede e IP. Alterar o nome do usuário e a senha padrão do computador; configurar a chave de segurança da rede. Alterar o nome do usuário e a senha padrão do roteador; configurar a chave de segurança do computador. Alterar o nome do usuário e a senha padrão do roteador; configurar a chave de segurança da rede.
Compartilhar