Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200970783Na implementação de um RAID (Redundant Array of Independent Disks) que permita que os dados sejam segmentados através de...1457941200970783Ano: 2016Banca: IBFCOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Armazenamento de Dados em Redes | Matriz Redundante de Discos Independentes (RAID) Na implementação de um RAID (Redundant Array of Independent Disks) que permita que os dados sejam segmentados através de grupos de discos espelhados, isto é, os dados são primeiro espelhados para depois serem segmentados é a solução denominada: ARAID 20 (ou RAID 2+0)BRAID 02 (ou RAID 0+2)CRAID 10 (ou RAID 1+0)DRAID 01 (ou RAID 0+1)ERAID 50 (ou RAID 5+0)ResponderQuestões relacionadas para praticarQuestão 457941200280238Redes de Computadores e Segurança de RedesNuma avaliação de endereçamento IP, particularmente o IP versão 4, você deve dividir uma rede em cinco subredes, com tamanhos diferentes. Certamente s...Questão 457941200563650Redes de Computadores e Segurança de RedesQuanto ao Modelo OSI, assinale a alternativa que apresenta a sequência correta desde da camada mais baixa até a mais alta: A. Camada de sessão. B. Cam...Questão 457941201042184Redes de Computadores e Segurança de RedesAplicações VoIP tipicamente não necessitam de confiabilidade na entrega dos pacotes tão menos controle do fluxo e estabelecimento de sessão para que o...Questão 457941201262470Redes de Computadores e Segurança de RedesQuanto às camadas do Modelo OSI, mencionadas abaixo, assinale a alternativa que apresenta essas camadas organizadas da mais superiores para as inferio...Questão 457941201350589Redes de Computadores e Segurança de RedesO ______ é um projeto de código aberto para implementação do protocolo LDAP. Ele pode ser implementado em diversos sistemas operacionais, entretanto, ...Questão 457941201372108Redes de Computadores e Segurança de RedesSe faz necessário, que um perito avalie um determinado comportamento de comunicação entre uma empresa e um possível usuário infrator (hacker). O perit...Questão 457941201461578Redes de Computadores e Segurança de RedesO Protocolo SMTP é baseado em comandos (enviados pelo cliente) e respostas (enviadas pelo servidor). São comandos SMTP obrigatórios: (1) RSET (2) QUIT...Questão 457941201581813Redes de Computadores e Segurança de RedesO protocolo de Internet é denominado pela sigla IP (Internet Protocol) e existem duas versões: o IPv4, que é a mais usada, e o IPv6 que está sendo imp...Questão 457941201738214Redes de Computadores e Segurança de RedesSegundo MANZANO (2207) a rede de computadores que abrange um país, continente ou mesmo dois continentes, como a Internet, é considerada tipicamente co...Questão 457941202036581Redes de Computadores e Segurança de RedesQuanto ao RAID (Redundant Array of Independent Disks), assinale a alternativa que completa correta e, respectivamente, as lacunas da frase abaixo: “En...