(1,0)
Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos.Tendo como referência as informações apresentadas, julgue o item seguinte.Pelo monitoramento do tráfego de rede no acesso ao sítio em questão, uma aplicação que utiliza machine learning é capaz de identificar, por exemplo, que os acessos diminuíram 20% em relação ao padrão de acesso em horário específico do dia da semana.
A respeito de redes de computadores, julgue o item seguinte.
No controle de congestionamento TCP com tail drop, não há sinalização explícita de congestionamento e a perda de pacotes é deduzida e usada para sinalizar que a rede está congestionada.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
A arquitetura RTP inclui o protocolo RTCP (real-time control protocol), que tem por finalidade monitorar o atraso e a qualidade de voz.
No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.
A Rota Default é um endereço de rede para onde os pacotes destinados a redes desconhecidas devem ser encaminhados.
Todos os equipamentos de uma rede local de computadores devem ter suas Rotas Default configuradas para um mesmo endereço.
Com relação a redes de computadores e segurança de dados, julgue o item a seguir.
Em uma LAN, o tempo de transmissão é conhecido com antecedência, o que permite, entre outras vantagens, simplificar o gerenciamento da rede.
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.
O comando $ scp info_crea@10.154.64.22:/relatorios /home/crea_go/lista_ engenheiros. pdf tem a função de copiar o arquivo lista_engenheiros.pdf do diretório crea_go para o diretório relatorios do computador remoto 10.154.64.22.
No que se refere a redes de computadores, julgue o item
Em uma rede mesh, onde os nós se conectam de forma direta, dinâmica e não hierarquizada, existe uma distribuição dinâmica de carga caso um dos nós apresente falha, pois eles se autoconfiguram, reduzindo o custo de manutenção.
A administração de rede é o processo de operar, monitorar e controlar a rede para assegurar que ela funcione como planejado e agregue valor aos seus usuários. O objetivo principal da função de comunicações de dados é mover dados de camada de aplicação de um local a outro de uma forma oportuna e fornecer os recursos que permitam que essa transferência aconteça. Essa transferência de informação pode acontecer dentro de um único departamento, entre departamentos em uma organização ou com entidades fora da organização, por redes privadas ou pela internet. Em relação às Redes de Computadores, julgue, como VERDADEIRO ou FALSO, o item a seguir. O procedimento de recuperação de arquivos ou de recolocação de equipamentos sinistrados ou a sua troca por equipamentos que apresentam falhas constantes é chamado de upload.
Acerca das ferramentas e aplicações da informática, julgue o item.
O programa ping é muito utilizado para descobrir se um determinado host está ativo e respondendo. No entanto, ele não permite que o tempo necessário para enviar um pacote de eco e obter uma resposta de volta seja calculado, ou seja, não é possível obter o tempo de ida e volta (RTT) por meio dele.
Com relação aos equipamentos de conectividade utilizados em redes de comunicação, julgue o item.Uma das soluções para otimizar o tráfego na rede é colocar hubs de mesma marca empilhados, os quais são entendidos pela rede como sendo um único hub repetidor, em função da incompatibilidade de interligação entre hubs de classes diferentes.
A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue o item que se segue.A distorção de atraso é causada pelo fato de que diferentes harmônicas de um sinal viajam com velocidades diferentes no meio de transmissão.
Julgue o próximo item, relativo à administração de rede de dados.Em uma rede sem fio, os pontos de acessos correspondem a dispositivos utilizados por um ou mais clientes sem fio, esses como um concentrador central, por meio do qual todos esses clientes se comunicam. Para a abertura de uma área completa, utilizam-se, frequentemente, múltiplos pontos de acesso.
Um servidor de DNS em redes NT 4 deve manter sempre a sua base de dados sincronizada com o servidor DHCP para que as respostas a pedidos ARP sejam feitas corretamenteO gerenciamento de disco pode ser usado para conectar uma unidade local em qualquer pasta vazia, em um volume local formatado com NTFS.
Um servidor de DNS em redes NT 4 deve manter sempre a sua base de dados sincronizada com o servidor DHCP para que as respostas a pedidos ARP sejam feitas corretamenteOs discos dinâmicos podem conter partições ou unidades lógicas e podem ser acessados pelo MS-DOS.
Recuperar senha