Questões Militares Comentadas por alunos sobre gerência de redes em redes de computadores

Foram encontradas 10 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q702849 Redes de Computadores
O administrador da rede de uma Organização Militar (OM) suspeita que um determinado usuário está ocupando uma quantidade enorme de espaço em disco com arquivos de imagens. De acordo com as permissões definidas, o único lugar em que o usuário pode salvar esses arquivos é em seu diretório home. Dentre as opções abaixo, qual ferramenta o administrador deve utilizar para ver quanto espaço em disco o usuário está usando em seu diretório home?
Alternativas
Q695151 Redes de Computadores
A maneira como as máquinas se comunicam em uma rede de computadores está ligada ao tipo de protocolo que está sendo utilizado. Como exemplo, para comunicação via e-mail, como envio e recebimentos, o POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol) e o IMAP (Internet Message Access Protocol) podem ser utilizados, assim como para transferência de arquivos o FTP (File Transfer Protocol) é o mais utilizado. Todos os usuários da Internet utilizam o protocolo HTTP (Hypertext Transfer Protocol) para realizarem o acesso a qualquer site da web. Assim como existem os protocolos, eles também são associados a algumas portas específicas, mas lembrando que em um gerenciamento de rede, pode ser feito um redirecionamento dessas portas e serviços, como medida de segurança. Algumas portas já atribuídas por padrão, como a porta 21 para o FTP, a porta 22 para o SSH, e assim por diante. Um protocolo utilizado para controle de player de mídia é o RTSP (Real Time Streaming Protocol), que também tem uma porta padrão atribuída. Assinale a alternativa correta referente à porta padrão atribuída ao protocolo RTSP.
Alternativas
Q669522 Redes de Computadores

Relacione a coluna da esquerda com a da direita e, a seguir, assinale a alternativa que contém a sequência correta.

1- netstat

2- snmp

3- tcpdump

4- sendmail

5- sar


( ) Este comando, utilizado com o flag –w, pode armazenar pacotes em um arquivo. A maioria das ferramentas de análise de rede lê e grava arquivos de rastreamento com o formato deste comando.

( ) Utilizado com a sintaxe –n DEV 2 30, informa a atividade de uma interface de rede a cada dois segundos por um período de um minuto, dando um total de 30 relatórios.

( ) Utilizado com a sintaxe –lp, você pode ver apenas as portas ouvintes e identificar o processo específico associado com cada porta ouvinte.

( ) Neste protocolo, há somente quatro operações básicas: get, get-next, set e trap.

( ) Possui quatro modelos básicos de entrega: segundo plano, interativo, fila e protelação.

Alternativas
Q566355 Redes de Computadores
Qual comando é utilizado para verificar se um host está conectado na rede?
Alternativas
Q521761 Redes de Computadores
O padrão MIB (Management Information Base) especifica os tipos de dados que um dispositivo na rede precisa manter para que suas informações sejam acessadas via o protocolo
Alternativas
Respostas
6: D
7: C
8: D
9: C
10: E