Filtrar


Questões por página:
Protocolos de consenso normalmente são utilizados em sistemas de processamento distribuídos, permitindo que um conjunto de processos independentes tome como verdadeiro um mesmo valor proposto. Sabendo disso, ao se utilizar o blockchain, qual é o nome do algoritmo de consenso que pode ser utilizado com a premissa de reduzir o custo com energia e/ou com equipamentos especializados, fazendo isso com a utilização de instruções contidas nos processadores mais atuais?
Um técnico de informática do MPRS recebeu um chamado para investigar a lentidão na rede de um dos setores da instituição. Os usuários relataram dificuldades ao acessar sistemas internos e serviços na internet. Para diagnosticar o problema, o técnico precisa verificar quais conexões estão ativas no servidor e identificar se há tráfego suspeito ou portas em escuta que possam estar consumindo recursos excessivos. Ele decide utilizar um comando do sistema para listar todas as conexões TCP (Transmission Control Protocol) ativas, as portas abertas e outras estatísticas da rede. Diante desse cenário, qual comando o técnico deve utilizar para obter essas informações?
No contexto de monitoramento e troubleshooting, sabe-se que o comando nslookup é um dos essenciais e que sua função é
O modelo OSI (Open Systems Interconnection) é uma arquitetura de rede que divide a comunicação de dados em sete camadas, cada uma responsável por funções específicas, desde a transmissão física até a interação com o usuário. Com isso, ele facilita o entendimento e o desenvolvimento de redes e protocolos. Nesse sentido, assinale a alternativa que apresenta a camada que está entre a camada de apresentação e a camada de transporte, ou seja, a camada que fica abaixo da camada de apresentação e acima da camada de transporte.

O MPRS está revisando a infraestrutura de TI para garantir maior segurança nas comunicações e acesso aos sistemas internos. A rede corporativa do MPRS possui dados sensíveis relacionados a processos judiciais e informações de investigações, que precisam ser protegidos contra acessos não autorizados. Com a implementação de uma rede mais robusta e a crescente necessidade de filtrar e bloquear tentativas de ataques e acessos não autorizados, os administradores de TI decidem configurar um dispositivo que seja capaz de monitorar e controlar o tráfego da rede, assegurando que apenas usuários autenticados possam acessar os sistemas internos de forma segura.


Com base nesse cenário, assinale a alternativa que apresenta o equipamento de rede que deve ser utilizado para atender a essa necessidade de infraestrutura do MPRS.