Magna Concursos

Foram encontradas 38.695 questões.

3226215 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

No segmento da tecnologia da informação que estuda as redes de computadores, um conceito muito importante e fundamental para a compreensão da interconexão de sistemas abertos é a topologia de redes, que aborda um modelo conceitual para descrever as funções e interações entre os diferentes protocolos de rede em um sistema de comunicação de dados. O modelo foi desenvolvido pela organização internacional de normalização (OSI), estruturado em sete camadas, sendo utilizado para entender e projetar as redes de computadores. São consideradas operações básicas dos protocolos da camada de rede, EXCETO:

 

Provas

Questão presente nas seguintes provas
3226207 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

Cacti oferece suporte a uma variedade de dispositivos de rede, sendo altamente configurável para monitoramento de rede em ambientes diversos. Refere-se à função do Poller no Cacti:

 

Provas

Questão presente nas seguintes provas
3226206 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

Cacti é uma ferramenta de código aberto utilizada para monitoramento de rede a fim de criar e visualizar gráficos de desempenho de dispositivos e aplicações. Sobre as características do Cacti, refere-se ao protocolo usado para coletar dados de dispositivos de rede:

 

Provas

Questão presente nas seguintes provas
3226199 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

A interface gráfica do Zabbix oferece uma maneira fácil de configurar hosts, itens, triggers, visualizar gráficos e relatórios, dentre outras funcionalidades. Assinale, a seguir, a interface gráfica usada para configurar e monitorar o Zabbix.

 

Provas

Questão presente nas seguintes provas
3226198 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

O Zabbix oferece suporte ao monitoramento de uma variedade de dispositivos e pode monitorar sistemas operacionais como Linux, Windows e MacOS. Considerando o funcionamento do Zabbix, como o Zabbix trata os eventos de disparo que ocorrem em um ambiente monitorado?

 

Provas

Questão presente nas seguintes provas
3226196 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

A arquitetura da ferramenta de monitoramento de rede e sistemas denominado Nagios é formada por alguns componentes. Sobre o componente Nagios Core do Nagios, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
3226195 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

Nagios é uma ferramenta popular de monitoramento de rede e sistemas que ajuda a detectar e resolver problemas de infraestrutura de TI antes que eles afetem os usuários finais. Assinale a alternativa que se refere ao formato dos arquivos de configuração do Nagios.

 

Provas

Questão presente nas seguintes provas
3226181 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

Firewall é um exemplo de segurança lógica, uma medida essencial para proteger redes de computadores contra ameaças cibernéticas. Essa ferramenta é responsável por monitorar e controlar o tráfego de dados, permitindo ou bloqueando o acesso com base em regras predefinidas. O que um firewall de inspeção de estado (stateful firewall) faz para aumentar a segurança?

 

Provas

Questão presente nas seguintes provas
3226167 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

O LDAP (Lightweight Directory Access Protocol) é um protocolo para serviços de diretório que possibilita a organização dos dados de forma hierárquica, possibilitando que usuários de uma rede local ou pública possam localizar dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações; devido à sua configuração otimizada o protocolo é considerado leve se comparado a outros protocolos existentes no mercado. Comercialmente, o protocolo pode ser utilizado para disponibilizar um local centralizado para autenticação de usuários em um ambiente de rede, permitindo uma conexão única onde um usuário autorizado possa validar o acesso para múltiplas aplicações e serviços sem a necessidade um novo logon para cada operação. Por se tratar geralmente de um serviço baseado na web, o recurso está sujeito a um tipo de ataque conhecido como LDAP Injection que consiste em explorar as entradas de autenticação para obter informações confidenciais do recurso. Sobre o ataque, assinale a afirmativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
3225542 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: AL-TO

Em redes de computadores, o conceito de comutação refere-se ao encaminhamento de mensagens entre dois pontos A e B que não estão diretamente interligados. A fim de efetivar a entrega, a mensagem segue o fluxo entre esses pontos valendo-se de dispositivos intermediários comutadores.

Nesse contexto, a comutação por circuito caracteriza-se por

 

Provas

Questão presente nas seguintes provas