Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201592664

Considere o texto abaixo, referente ao gerenciamento de redes de computadores. É o protocolo mais utilizado em gerenciam...

1

457941201592664
Ano: 2016Banca: FCCOrganização: Copergás - PEDisciplina: Redes de Computadores e Segurança de RedesTemas: Modelo TCP/IP
Considere o texto abaixo, referente ao gerenciamento de redes de computadores.
É o protocolo mais utilizado em gerenciamento de redes e permite que uma ou mais máquinas na rede sejam designadas como gerentes de rede. Esta máquina recebe informações de todas as outras da rede, chamadas de agentes, e através do processamento destas informações, pode gerenciar toda a rede e detectar facilmente os problemas ocorridos. As informações coletadas pela máquina gerente estão armazenadas nas próprias máquinas da rede em uma espécie de base de dados lógica. Nesta base estão gravadas todas as informações necessárias para o gerenciamento deste dispositivo, através de variáveis que são requeridas pela estação gerente.
(Fonte: http://www.teleco.com.br/pdfs/tutorialgmredes2.pdf)

O protocolo citado no texto, a camada do modelo TCP/IP em que ele atua e a base de dados lógica citada são, respectivamente, 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200288745Redes de Computadores e Segurança de Redes

Parte do conjunto TCP/IP, é um protocolo do nível de transporte que não garante entrega, nem preservação de sequência e nem proteção contra duplicação...

#Protocolos#Modelo TCP/IP
Questão 457941200394704Redes de Computadores e Segurança de Redes

Um e-mail enviado a partir de um computador vai para o servidor de e-mails do provedor, que o envia ao servidor de e-mails do destinatário, onde é arm...

#Correio Eletrônico
Questão 457941200847668Redes de Computadores e Segurança de Redes

Um método de acesso cujo objetivo é tentar evitar colisões causadas pela transmissão simultânea de várias estações, por meio da espera de um intervalo...

#Ethernet#Arquiteturas de Redes
Questão 457941200926010Redes de Computadores e Segurança de Redes

Durante uma sessão VPN, o endereço de Internet "emprestado" a um cliente da rede privada, para que ele possa utilizar a sessão é garantido pelo

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201094960Redes de Computadores e Segurança de Redes

Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do ende...

#Sistemas de Firewall#Protocolos#ICMP#Administração de Redes Linux
Questão 457941201219559Redes de Computadores e Segurança de Redes

Especialistas verificaram que os vetores mais utilizados para distribuição do WannaCry são e-mails e arquivos PDF, como outros malwares. Mas a novidad...

#Segurança de Redes de Computadores
Questão 457941201244605Redes de Computadores e Segurança de Redes

Utilizando os servidores OpenLDAP e Active Directory, um Analista necessitou interconectar e integrar as bases LDAP e Active Directory. Para tanto, el...

#LDAP#Protocolos
Questão 457941201266178Redes de Computadores e Segurança de Redes

Sobre o cabeamento para CFTV pode-se afirmar que

#Infraestrutura de Rede
Questão 457941201755319Redes de Computadores e Segurança de Redes

NÃO é um componente-chave do protocolo WPA2, o

#Redes Wireless
Questão 457941201960732Redes de Computadores e Segurança de Redes

Em 1985, a Engenheira de Redes e Designer de Software Radia Perlman criou um algoritmo que foi base para o surgimento do Spanning Tree Protocol, regul...

#Redes Wireless

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Modelo TCP/IPQuestões do FCC