Questões de Concurso

Foram encontradas 1.423 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2451403 Redes de Computadores
Um administrador de rede vai instalar o sistema de monitoramento de rede Nagios. Para isso, precisa configurar vários arquivos, inclusive aquele que vai guardar macros definidas pelo usuário, confeccionadas para esse sistema.
Esse arquivo de macros para o Nagios é o 
Alternativas
Q2451398 Redes de Computadores
Uma sociedade empresária pública abriu uma licitação para adquirir equipamentos de rede. Um dos tipos de equipamentos pretendidos são comutadores de rede, que devem atuar na camada 2 e 3 do modelo OSI, suportando o uso dos endereços lógicos do protocolo TCP/IP, sem, contudo, suportar serviços como MPLS, VPN ou tecnologias de firewall
O equipamento que atende a essas requisições é do tipo
Alternativas
Q2446985 Redes de Computadores
Leia o texto a seguir.
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].

O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Alternativas
Q2446910 Redes de Computadores
A segurança em uma rede sem fio (Wi-FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi-Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
Alternativas
Q2446909 Redes de Computadores
Firewalls são ativos encontrados em vários níveis (borda, rede e host) em um sistema de segurança corporativo. Esses ativos utilizam diversas tecnologias na implementação de suas funcionalidades. Dessa forma, qual é a tecnologia usada em firewalls que permite determinar se uma mensagem de e-mail contém um tipo de anexo não permitido pela política de segurança da organização?
Alternativas
Respostas
26: C
27: B
28: C
29: D
30: B