Questões de Concurso

Foram encontradas 1.632 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2451395 Redes de Computadores
Um administrador de uma rede Linux deseja acionar um comando que descubra todos os saltos de roteamento entre a máquina origem e um site destino, visualizando por quais saltos os dados vão passar, bem como os atrasos de resposta à medida que eles percorram os nós. Ele também deseja localizar em qual lugar os dados não puderam ser enviados, para verificar os pontos de falha entre a origem e o destino.
O comando adequado para verificar essa situação é o
Alternativas
Q2451388 Redes de Computadores
Um gerente de sistemas instalou o software de gerenciamento de rede Zabbix, em uma rede Linux. Após a instalação ele deseja saber se o serviço do Zabbix entrou em execução.
Para esse caso, ele deve utilizar o comando
Alternativas
Q2446985 Redes de Computadores
Leia o texto a seguir.
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].

O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Alternativas
Q2446910 Redes de Computadores
A segurança em uma rede sem fio (Wi-FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi-Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
Alternativas
Q2446909 Redes de Computadores
Firewalls são ativos encontrados em vários níveis (borda, rede e host) em um sistema de segurança corporativo. Esses ativos utilizam diversas tecnologias na implementação de suas funcionalidades. Dessa forma, qual é a tecnologia usada em firewalls que permite determinar se uma mensagem de e-mail contém um tipo de anexo não permitido pela política de segurança da organização?
Alternativas
Respostas
51: E
52: C
53: C
54: D
55: B