Questões de Concurso

Foram encontradas 705 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1868578 Redes de Computadores
Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação.

A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Alternativas
Q1864468 Redes de Computadores
A Figura 2 abaixo apresenta o resultado da execução, no Windows PowerShell, de um comando utilizado para medir o tempo de resposta da comunicação entre um computador local e outros dispositivos localizados na mesma rede ou na Internet.


Com base nas informações da Figura 2, no local apontado pela seta nº 1, foi executado o seguinte comando: 
Alternativas
Q1862004 Redes de Computadores

Assinale a alternativa CORRETA.


Qual ferramenta possibilita identificar se uma porta está acessível em um servidor remoto?

Alternativas
Q1861907 Redes de Computadores
Considere as afirmativas a seguir sobre o serviço de provimento de objetos via HTTP e HTTPS com a ferramenta Swift (versão 2.6).

I. Os objetos podem ser armazenados em múltiplos níveis de contêineres, como se fossem pastas e subpastas.
II. Permite criar versões diferentes do mesmo objeto.
III. Possibilita que o download do objeto seja feito sem que a requisição passe pela aplicação web origem ou o servidor web da mesma.

Assinale a alternativa CORRETA.
Alternativas
Q1856881 Redes de Computadores
Observe a seguir as atividades relativas à manutenção de uma rede de computadores Windows.
1. Atribuição automática de endereços de rede IP. 2. Verificação de credenciais de acesso aos recursos da rede. 3. Organização de uma hierarquia de recursos da rede. 4. Replicação de configuração na rede.
As atividades que podem ser atribuídas ao serviço Active Directory são: 
Alternativas
Respostas
136: D
137: B
138: C
139: A
140: D