Foram encontradas 311 questões.
O Conselho Regional de Psicologia (CRP) da Bahia está implementando uma solução de monitoramento de infraestrutura para
acompanhar o desempenho de servidores, redes e dispositivos de rede. A equipe de TI decidiu adotar o Zabbix – uma ferramenta
de monitoramento open-source, para garantir que os sistemas críticos estejam funcionando corretamente e para detectar falhas
antes que elas afetem os serviços internos. O Zabbix foi configurado para monitorar a utilização de CPU, memória, espaço em
disco, tráfego de rede, entre outros parâmetros de sistemas e servidores. Com base nesse cenário, qual das alternativas descreve
corretamente uma funcionalidade do Zabbix e como ela pode ser utilizada pela equipe de TI?
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- Segurança de RedesFirewall
- TCP/IPSub-redes, Máscara e Endereçamento IP
O Conselho Regional de Psicologia (CRP) da Bahia está implementando uma nova rede de computadores para seus colaboradores. A rede interna será composta por múltiplos dispositivos conectados a um roteador que se comunicará com a
internet. Para otimizar o uso de recursos e garantir que os dispositivos internos compartilhem um único endereço IP público,
o setor de TI utilizará uma técnica de tradução de endereços na rede, denominada NAT. Considerando as características da
técnica NAT, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Pode ser configurada para fornecer acesso controlado a determinados dispositivos internos, como servidores, por meio de mapeamento de portas.
( ) Pode ser utilizada para fornecer um nível de segurança à rede interna, já que os endereços IP privados não são visíveis externamente.
( ) Pode ser implementada em dispositivos como roteadores e firewalls para gerenciar o tráfego entre redes internas e externas.
A sequência está correta em
( ) Pode ser configurada para fornecer acesso controlado a determinados dispositivos internos, como servidores, por meio de mapeamento de portas.
( ) Pode ser utilizada para fornecer um nível de segurança à rede interna, já que os endereços IP privados não são visíveis externamente.
( ) Pode ser implementada em dispositivos como roteadores e firewalls para gerenciar o tráfego entre redes internas e externas.
A sequência está correta em
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
DDoS (Distributed Denial of Service) é um ataque malicioso em que múltiplos dispositivos comprometidos, conhecidos como
botnets, são usados para sobrecarregar um servidor, rede ou serviço, tornando-o inacessível para os usuários legítimos. Sobre as
características do ataque DDoS, o procedimento realizado por esse ataque para esconder a origem do tráfego maliciosoé a utilização
Provas
Questão presente nas seguintes provas
3591858
Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: CRP-3
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: CRP-3
Provas:
Shell script é um conjunto de comandos organizados em um arquivo texto, que pode ser interpretado por um shell, como
Bash e Zsh. Ele é amplamente utilizado em sistemas baseados em Unix/Linux para automatizar tarefas repetitivas, realizar
manutenção de sistemas, gerenciar processos e manipular arquivos. Sobre as operações que podem ser executadas em um
shell script, refere-se ao comando empregado para verificar o status de saída do último comando executado:
Provas
Questão presente nas seguintes provas
O comando chmod, no Linux, é empregado para alterar as permissões de acesso a arquivos e diretórios, permitindo, assim,
maior controle sobre quem pode ler, gravar ou executar determinados recursos no sistema. Ele utiliza uma combinação de
símbolos (r, w, x) ou valores numéricos (como 755 ou 644) para definir permissões para o proprietário do arquivo, o grupo
associado e outros usuários. Sobre o comando chmod, qual alternativa transforma um arquivo em executável no Linux:
Provas
Questão presente nas seguintes provas
Um administrador de rede está configurando a conexão de um novo servidor a uma rede de computadores. Para garantir a
eficiência da comunicação, ele decidiu usar um cabo Ethernet Categoria 6 para conectar o servidor diretamente a um switch
Gigabit Ethernet. Durante a configuração, ele precisou explicar a função do switch para os novos técnicos da equipe. Qual
das seguintes opções descreve corretamente a função de um switch em uma rede?
Provas
Questão presente nas seguintes provas
Uma empresa está planejando implementar uma rede local (LAN) para conectar os computadores de seu escritório. Sabe-se
que o administrador de redes sugeriu a utilização de uma topologia estrela, empregando switches como equipamentos
centrais de conexão. Durante a reunião, foi discutido que essa escolha oferece vantagens como maior controle de tráfego e
isolamento de falhas. No entanto, a equipe está preocupada com a dependência do equipamento central. Com base no
cenário apresentado, qual das seguintes afirmações sobre a topologia estrela é correta?
Provas
Questão presente nas seguintes provas
- Cloud ComputingCloud Storage
- Cloud ComputingCloud Bursting
- Cloud ComputingCloud Computing: Tipos de Nuvem
Um administrador de redes foi designado para analisar soluções de computação em nuvem para o armazenamento de dados
sensíveis da organização. Após avaliar os requisitos, ele identificou que a empresa precisa de um ambiente altamente controlado para proteger informações críticas, mas também quer a flexibilidade de usar recursos de nuvens públicas para cargas
de trabalho menos sensíveis e picos de demanda. Com base no contexto apresentado, qual tipo de computação em nuvem
é mais adequado para atender às necessidades da organização?
Provas
Questão presente nas seguintes provas
Uma organização identificou um problema recorrente: dispositivos de uma rede local (LAN) não conseguiam se comunicar
com dispositivos fora dessa rede. Após análises, descobriu-se que o roteador responsável pelo roteamento entre sub-redes
estava configurado incorretamente, e a tabela de rotas estava incompleta. Qual ação deverá ser realizada para resolver o
problema e permitir a comunicação entre redes internas e externas?
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
Durante uma auditoria de rede, um administrador foi solicitado a analisar os problemas de conectividade entre sub-redes
distintas em uma organização. Ele percebeu que a comunicação não estava funcionando adequadamente entre os dispositivos de uma sub-rede específica e outros sistemas localizados em diferentes redes. Durante a análise, foram identificadas
inconsistências nos endereçamentos IP, na configuração do gateway padrão e na resolução de nomes. O administrador listou
as seguintes afirmações sobre a situação; marque V para as verdadeiras e F para as falsas.
( ) O endereço IP configurado em um dispositivo define a identificação única do dispositivo dentro de uma rede.
( ) A máscara de sub-rede é usada para determinar a qual sub-rede o endereço IP pertence.
( ) O protocolo ICMP é responsável por traduzir endereços IP em endereços MAC para permitir a comunicação dentro da sub-rede.
( ) O gateway padrão é necessário para que dispositivos de sub-redes diferentes possam se comunicar.
A sequência está correta em
( ) O endereço IP configurado em um dispositivo define a identificação única do dispositivo dentro de uma rede.
( ) A máscara de sub-rede é usada para determinar a qual sub-rede o endereço IP pertence.
( ) O protocolo ICMP é responsável por traduzir endereços IP em endereços MAC para permitir a comunicação dentro da sub-rede.
( ) O gateway padrão é necessário para que dispositivos de sub-redes diferentes possam se comunicar.
A sequência está correta em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container