Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201843148

Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte. Em sistemas de arquivos NTFS, a tabela-...

1

457941201843148
Ano: 2013Banca: CESPE / CEBRASPEOrganização: DPFDisciplina: Redes de Computadores e Segurança de RedesTemas: Armazenamento de Dados em Redes | Matriz Redundante de Discos Independentes (RAID)

Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.

Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200264521Redes de Computadores e Segurança de Redes

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a se...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer#Multiprotocol Label Switching
Questão 457941200395739Redes de Computadores e Segurança de Redes

Com relação à administração de rede de dados, julgue o item a seguir.A redundância de rede e a implementação de protocolos de failover são práticas es...

#Segurança de Redes de Computadores
Questão 457941200636393Redes de Computadores e Segurança de Redes

A respeito de segurança de redes de computadores, julgue o item seguinte.O SSH (secure shell)suporta método de autenticação baseado em nome de usuário...

#Segurança de Redes de Computadores
Questão 457941200645131Redes de Computadores e Segurança de Redes

A criação de zonas (zoning) em uma SAN permite isolar determinados dispositivos e sistemas em uma rede com fibre channel. Por exemplo, para sistemas U...

#Armazenamento de Dados em Redes#Rede de Área de Armazenamento (SAN)
Questão 457941200751886Redes de Computadores e Segurança de Redes

Julgue o próximo item, relativos a redes de computadores. Na topologia em estrela, todos os dispositivos estão conectados a um único ponto central, ge...

#Topologia#Concentradores#Comutadores#Dispositivos de Rede
Questão 457941200942541Redes de Computadores e Segurança de Redes

Acerca da arquitetura TCP/IP, julgue os item a seguir. O uso do IP não garante que o pacote chegue sem perdas ao destinatário, visto que ele não possu...

#Modelo TCP/IP
Questão 457941201165189Redes de Computadores e Segurança de Redes

Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como refe...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201185261Redes de Computadores e Segurança de Redes

Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou neg...

#Protocolos#Redes em Ambiente Windows#IP
Questão 457941201772499Redes de Computadores e Segurança de Redes

Webhooks permitem conectar aplicativos e sistemas de modo que eles compartilhem dados em tempo real, por meio de funções de retorno de chamada baseada...

#Protocolos#HTTP
Questão 457941201904949Redes de Computadores e Segurança de Redes

Julgue os seguintes itens, relativos à segurança em redes de computadores. Traffic shaping é uma prática que tem sido adotada por empresas de telefoni...

#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Armazenamento de Dados em RedesQuestões do CESPE / CEBRASPE