Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201117739

Os softwares de monitoramento e gerenciamento de redes e servidores são ferramentas importantes para o controle eficient...

1

457941201117739
Ano: 2019Banca: IV - UFGOrganização: UFGDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
Os softwares de monitoramento e gerenciamento de redes e servidores são ferramentas importantes para o controle eficiente dos eventos que ocorrem no hardware da rede e também nas aplicações. O software de monitoramento de código aberto, com suporte a monitoração distribuída, configuração por meio de interface gráfica e que utiliza expressões lógicas denominadas triggers para verificar o estado de funcionamento de itens monitorados, é o
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200056573Redes de Computadores e Segurança de Redes

A internet teve seu início com a Arpanet, no departamento de Defesa dos EUA, quando uma rede de computadores em longa distância foi implementada. Essa...

#Fundamentos de Redes de Computadores
Questão 457941200083575Redes de Computadores e Segurança de Redes

O protocolo de mensagens de controle da internet (ICMP) é usado por dispositivos de rede para diagnosticar problemas de comunicação de rede. Quando oc...

#Protocolos#ICMP
Questão 457941200191323Redes de Computadores e Segurança de Redes

Proxy cache e proxy reverso são recursos que podem ser utilizados para armazenar, organizar, monitorar, diagnosticar e filtrar dados de fluxos de tráf...

#Servidor Proxy
Questão 457941200308316Redes de Computadores e Segurança de Redes

Em uma rede computadores, o serviço responsável por realizar a entrega automática de um endereço IP para cada host conectado é o

#Protocolos#DHCP
Questão 457941200344994Redes de Computadores e Segurança de Redes

Tendo em vista o endereçamento IPv4 e uma rede 185.50.70.0/25, quais são, respectivamente, o número máximo de sub-redes úteis e o número de hosts por ...

#Subnetting
Questão 457941200588408Redes de Computadores e Segurança de Redes

Ao acessar um site seguro (normalmente identificado com um URL contendo “https”), os navegadores validam o certificado, podendo enviar determinadas in...

#HTTP#Protocolos
Questão 457941200611992Redes de Computadores e Segurança de Redes

O HTTPS (Hyper Text Transfer Protocol Secure – protocolo de transferência de hipertexto seguro) é uma implementação do protocolo HTTP sobre uma camada...

#Protocolos#HTTP
Questão 457941201457055Redes de Computadores e Segurança de Redes

O modelo de referência OSI possui mais camadas que o modelo TCP/IP. Que correspondência existe entre as camadas de ambos os modelos?

#Modelo de Referência OSI#Modelo TCP/IP
Questão 457941201646914Redes de Computadores e Segurança de Redes

Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em conta...

#Protocolos#Segurança de Redes de Computadores
Questão 457941201905278Redes de Computadores e Segurança de Redes

As soluções de armazenamento devem oferecer o acesso eficiente e seguro aos dados. Nesse sentido, temos o desenvolvimento da técnica de RAID (Redundan...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Gestão de RedesQuestões do IV - UFG