Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201547900

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Pr...

1

457941201547900
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Redes de Computadores e Segurança de RedesTemas: Base de Informações de Gerenciamento (MIB)

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O MIB fornece uma maneira de definir objetos gerenciados e seus comportamentos, em que o OID define um único objeto a ser gerenciado. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200431891Redes de Computadores e Segurança de Redes

Julgue o item que se segue, a respeito de redes de computadores.De acordo com o protocolo OSPF para roteamento intra-SA, os roteadores devem transmiti...

#Roteadores#Dispositivos de Rede
Questão 457941200613206Redes de Computadores e Segurança de Redes

Assinale a opção que apresenta a máscara de rede que deve ser utilizada para se criar uma sub-rede com IPv4 que suporte 70 hosts.

#Subnetting#Protocolos#IP
Questão 457941200748196Redes de Computadores e Segurança de Redes

Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens.A função zoneamento (zoning) em SAN pode ser classificada ...

#Armazenamento de Dados em Redes#Rede de Área de Armazenamento (SAN)
Questão 457941200923553Redes de Computadores e Segurança de Redes

No nível de roteamento, atuam os protocolos TCP e UDP, que obtêm os dados roteados pelo protocolo IP no nível anterior e transmitem para o nível super...

#Protocolos#Modelo TCP/IP
Questão 457941201072282Redes de Computadores e Segurança de Redes

No subsistema de discos com tolerância a falhas, usando-se a arquitetura do tipo redundant arrays of independent disks (RAID), o modelo de disco compa...

#Matriz Redundante de Discos Independentes (RAID)#Armazenamento de Dados em Redes
Questão 457941201214963Redes de Computadores e Segurança de Redes

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. As características do protocolo IMAP (Internet Message A...

#Protocolos#IMAP#Segurança de Redes de Computadores
Questão 457941201453949Redes de Computadores e Segurança de Redes

Considerando os conceitos de rede de computadores e topologias, linhas de comunicação, redes geograficamente distribuídas, topologias em estrela, anel...

#Topologia
Questão 457941201470203Redes de Computadores e Segurança de Redes

Acerca de sistemas de fitoteca e de soluções de armazenamento RAID, julgue o item subsecutivo.Comparado ao RAID 5, o RAID 6 apresenta maior lentidão n...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201599316Redes de Computadores e Segurança de Redes

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0. A estrutura de autorização do OAuth 2.0 permite que uma aplicação o...

#Protocolos#HTTP
Questão 457941201929548Redes de Computadores e Segurança de Redes

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.Uma das técnicas de phishing consiste em enve...

#Sistema de Nomes de Domínio (DNS)#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Base de Informações de Gerenciamento (MIB)Questões do CESPE / CEBRASPE