Questões de Redes de Computadores - Captura de Tráfego para Concurso
Foram encontradas 130 questões
Ano: 2017
Banca:
UPENET/IAUPE
Órgão:
UPE
Prova:
UPENET/IAUPE - 2017 - UPE - Analista de Sistemas - Infraestrutura |
Q845376
Redes de Computadores
Uma das ferramentas mais poderosas para gerenciar o funcionamento de uma rede de computadores é um sniffer.
Qual dos abaixo é um sniffer?
Qual dos abaixo é um sniffer?
Ano: 2017
Banca:
CONSULPLAN
Órgão:
TRF - 2ª REGIÃO
Prova:
CONSULPLAN - 2017 - TRF - 2ª REGIÃO - Técnico Judiciário - Informática |
Q786232
Redes de Computadores
“Um dispositivo chamado de ponte (bridge) pode conectar dois segmentos de rede sendo capaz ainda de __________
e __________ o tráfego entre os segmentos (os quais às vezes podem ser de mídia ou de tecnologia diferente). Ao
administrar o tráfego, a ponte diminui a probabilidade de __________ e, consequentemente, de __________.”
Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Ano: 2017
Banca:
INSTITUTO AOCP
Órgão:
EBSERH
Prova:
INSTITUTO AOCP - 2017 - EBSERH - Analista de Tecnologia da Informação - Suporte e Redes (HUJB – UFCG) |
Q780025
Redes de Computadores
Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e
diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta
de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?
Ano: 2015
Banca:
INSTITUTO AOCP
Órgão:
EBSERH
Prova:
INSTITUTO AOCP - 2015 - EBSERH - Analista de Tecnologia da Informação - Suporte de Redes (HU-UFJF) |
Q777788
Redes de Computadores
Assinale a alternativa que apresenta um
exemplo de programa para análise de tráfego
de rede.
Ano: 2017
Banca:
IBFC
Órgão:
EBSERH
Prova:
IBFC - 2017 - EBSERH - Analista de Tecnologia da Informação - Suporte de Redes - (HUGG-UNIRIO) |
Q769075
Redes de Computadores
Assinale a alternativa correta. Esta ferramenta,
constituída de software e/ou hardware, é capaz de
interceptar e registrar o tráfego de dados em uma
rede de computadores. Ele pode ser utilizado tanto
para propósitos maliciosos como também para o
gerenciamento de rede, monitoramento e diagnóstico
de ambientes computacionais: