Questões de Concurso
Foram encontradas 1.423 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
AL-PR
Prova:
FGV - 2024 - AL-PR - Analista Legislativo - Analista de Redes |
Q2451403
Redes de Computadores
Um administrador de rede vai instalar o sistema de
monitoramento de rede Nagios. Para isso, precisa configurar
vários arquivos, inclusive aquele que vai guardar macros definidas
pelo usuário, confeccionadas para esse sistema.
Esse arquivo de macros para o Nagios é o
Esse arquivo de macros para o Nagios é o
Ano: 2024
Banca:
FGV
Órgão:
AL-PR
Prova:
FGV - 2024 - AL-PR - Analista Legislativo - Analista de Redes |
Q2451398
Redes de Computadores
Uma sociedade empresária pública abriu uma licitação para
adquirir equipamentos de rede. Um dos tipos de equipamentos
pretendidos são comutadores de rede, que devem atuar na
camada 2 e 3 do modelo OSI, suportando o uso dos endereços
lógicos do protocolo TCP/IP, sem, contudo, suportar serviços
como MPLS, VPN ou tecnologias de firewall
O equipamento que atende a essas requisições é do tipo
O equipamento que atende a essas requisições é do tipo
Ano: 2024
Banca:
IV - UFG
Órgão:
TJ-AC
Prova:
CS-UFG - 2024 - TJ-AC - Analista Judiciário - Analista de Monitoramento de TI |
Q2446985
Redes de Computadores
Leia o texto a seguir.
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].
O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].
O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Ano: 2024
Banca:
IV - UFG
Órgão:
TJ-AC
Prova:
CS-UFG - 2024 - TJ-AC - Analista Judiciário - Analista de Segurança da Informação |
Q2446910
Redes de Computadores
A segurança em uma rede sem fio (Wi-FI) é considerada um
requisito essencial nos dias atuais. Assim, considerando a
segurança no acesso a redes Wi-Fi, o algoritmo de
criptografia utilizado pelo protocolo de segurança para redes
sem fio WPA2 é o:
Ano: 2024
Banca:
IV - UFG
Órgão:
TJ-AC
Prova:
CS-UFG - 2024 - TJ-AC - Analista Judiciário - Analista de Segurança da Informação |
Q2446909
Redes de Computadores
Firewalls são ativos encontrados em vários níveis (borda,
rede e host) em um sistema de segurança corporativo.
Esses ativos utilizam diversas tecnologias na
implementação de suas funcionalidades. Dessa forma, qual
é a tecnologia usada em firewalls que permite determinar se
uma mensagem de e-mail contém um tipo de anexo não
permitido pela política de segurança da organização?