Foram encontradas 38.695 questões.
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
No segmento da tecnologia da informação que estuda as redes de computadores, um conceito muito importante e fundamental para a compreensão da interconexão de sistemas abertos é a topologia de redes, que aborda um modelo conceitual para descrever as funções e interações entre os diferentes protocolos de rede em um sistema de comunicação de dados. O modelo foi desenvolvido pela organização internacional de normalização (OSI), estruturado em sete camadas, sendo utilizado para entender e projetar as redes de computadores. São consideradas operações básicas dos protocolos da camada de rede, EXCETO:
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
- Gerenciamento de RedesDiagnóstico e Solução de Problemas de Rede
- Gerenciamento de RedesSNMP: Simple Network Management Protocol
Cacti oferece suporte a uma variedade de dispositivos de rede, sendo altamente configurável para monitoramento de rede em ambientes diversos. Refere-se à função do Poller no Cacti:
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Cacti é uma ferramenta de código aberto utilizada para monitoramento de rede a fim de criar e visualizar gráficos de desempenho de dispositivos e aplicações. Sobre as características do Cacti, refere-se ao protocolo usado para coletar dados de dispositivos de rede:
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
A interface gráfica do Zabbix oferece uma maneira fácil de configurar hosts, itens, triggers, visualizar gráficos e relatórios, dentre outras funcionalidades. Assinale, a seguir, a interface gráfica usada para configurar e monitorar o Zabbix.
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
O Zabbix oferece suporte ao monitoramento de uma variedade de dispositivos e pode monitorar sistemas operacionais como Linux, Windows e MacOS. Considerando o funcionamento do Zabbix, como o Zabbix trata os eventos de disparo que ocorrem em um ambiente monitorado?
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
A arquitetura da ferramenta de monitoramento de rede e sistemas denominado Nagios é formada por alguns componentes. Sobre o componente Nagios Core do Nagios, assinale a afirmativa correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Nagios é uma ferramenta popular de monitoramento de rede e sistemas que ajuda a detectar e resolver problemas de infraestrutura de TI antes que eles afetem os usuários finais. Assinale a alternativa que se refere ao formato dos arquivos de configuração do Nagios.
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Firewall é um exemplo de segurança lógica, uma medida essencial para proteger redes de computadores contra ameaças cibernéticas. Essa ferramenta é responsável por monitorar e controlar o tráfego de dados, permitindo ou bloqueando o acesso com base em regras predefinidas. O que um firewall de inspeção de estado (stateful firewall) faz para aumentar a segurança?
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
O LDAP (Lightweight Directory Access Protocol) é um protocolo para serviços de diretório que possibilita a organização dos dados de forma hierárquica, possibilitando que usuários de uma rede local ou pública possam localizar dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações; devido à sua configuração otimizada o protocolo é considerado leve se comparado a outros protocolos existentes no mercado. Comercialmente, o protocolo pode ser utilizado para disponibilizar um local centralizado para autenticação de usuários em um ambiente de rede, permitindo uma conexão única onde um usuário autorizado possa validar o acesso para múltiplas aplicações e serviços sem a necessidade um novo logon para cada operação. Por se tratar geralmente de um serviço baseado na web, o recurso está sujeito a um tipo de ataque conhecido como LDAP Injection que consiste em explorar as entradas de autenticação para obter informações confidenciais do recurso. Sobre o ataque, assinale a afirmativa INCORRETA.
Provas
Em redes de computadores, o conceito de comutação refere-se ao encaminhamento de mensagens entre dois pontos A e B que não estão diretamente interligados. A fim de efetivar a entrega, a mensagem segue o fluxo entre esses pontos valendo-se de dispositivos intermediários comutadores.
Nesse contexto, a comutação por circuito caracteriza-se por
Provas
Caderno Container