Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200846515

Um administrador de redes de comunicação de dados precisa fazer o gerenciamento da operação dos dispositivos que formam ...

1

457941200846515
Ano: 2024Banca: CESGRANRIOOrganização: IPEADisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | SNMP
Um administrador de redes de comunicação de dados precisa fazer o gerenciamento da operação dos dispositivos que formam a rede para se antecipar a problemas e reduzir a indisponibilidade da rede. Uma forma padronizada de fazer esse gerenciamento é adotar o padrão Simple Network Management Protocol (SNMP), no qual as informações de gerenciamento, objetos de informação, de um dispositivo são consultadas no agente SNMP pelo gerente SNMP.

Essas informações são vistas como uma coleção de objetos gerenciados, residentes em um armazenamento virtual de informações, conhecido como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200305978Redes de Computadores e Segurança de Redes

Os protocolos TCP e SMTP do modelo de referência TCP/IP pertencem, respectivamente, às camadas de

#Protocolos#Modelo TCP/IP#SMTP
Questão 457941200329615Redes de Computadores e Segurança de Redes

Uma rede com acesso à internet comporta uma sub-rede, configurada na notação CIDR pelo IP 149.187.160.0/21. A máscara e o endereço de broadcasting par...

#Subnetting
Questão 457941200959710Redes de Computadores e Segurança de Redes

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa. O com...

#Sistemas de Firewall#Modelo TCP/IP
Questão 457941201025015Redes de Computadores e Segurança de Redes

É uma característica das redes Extranet prover a(o)

#Fundamentos de Redes de Computadores
Questão 457941201154999Redes de Computadores e Segurança de Redes

Durante a configuração de rede local de um dispositivo, o campo gateway se refere ao endereço de um

#Dispositivos de Rede
Questão 457941201167902Redes de Computadores e Segurança de Redes

Uma empresa de serviços foi contratada para montar um equipamento de segurança que também melhore a performance de acesso a internet. Esse equipamento...

#Dispositivos de Rede
Questão 457941201186821Redes de Computadores e Segurança de Redes

Uma SAN (Storage Area Network) pode ser usada em uma LAN (Local Area Network) de modo a permitir o compartilhamento de dispositivos de armazenamento. ...

#Armazenamento de Dados em Redes#Rede de Área de Armazenamento (SAN)#Arquiteturas de Redes#LAN (Rede Local)
Questão 457941201202354Redes de Computadores e Segurança de Redes

No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determ...

#Fundamentos de Redes de Computadores#Segurança da Informação
Questão 457941201840829Redes de Computadores e Segurança de Redes

Na arquitetura TCP/IP, a tarefa da camada inter-redes é permitir que os hosts injetem pacotes em qualquer rede e prover o tráfego dos pacotes até o se...

#Modelo TCP/IP
Questão 457941201859767Redes de Computadores e Segurança de Redes

O HART é um protocolo usado para comunicação de instrumentos de campo inteligente. Considere as afirmativas a seguir relacionadas a esse protocolo. I ...

#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESGRANRIO