Prévia do material em texto
Questão 1/5 - Administração de Redes de Computadores A meta deste tipo de gerenciamento é quantificar, medir, informar, analisar e controlar o desempenho (por exemplo, utilização e vazão) de diferentes componentes da rede. Estamos falando do… A Gerenciamento de falhas B Gerenciamento de desempenho Você assinalou essa alternativa (B) C Gerenciamento de configuração D Gerenciamento de segurança Questão 2/5 - Administração de Redes de Computadores As bases de informações de gerenciamento (MIBs) são uma coletânea de objetos padronizados a serem gerenciados. Essa padronização permite que qualquer dispositivo possa ser conectado a rede e ser gerenciado por qualquer software de gerência de redes. Para acessar os objetos gerenciados padronizados na MIB é necessário ter identificadores de forma única, o identificador utilizado para acessar objetos na MIB é chamado de: A Endereçamento Lógico (IP Address) B OID (Object Identifier) Você assinalou essa alternativa (B) C Endereçamento Físico (Mac Address) D SNMP (Simple Network Management Protocol) Questão 3/5 - Administração de Redes de Computadores Uma rede local de computadores é gerenciada por meio do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as informações de um determinado elemento de rede, deve ter instalado neste elemento um: A MIB B Servidor C Gerente D Agente Você assinalou essa alternativa (D) Questão 4/5 - Administração de Redes de Computadores No modelo de gerenciamento SNMP, atua como uma coleção de pontos de acesso no agente para a estação de gerenciamento: A A base de informações de gerenciamento Você assinalou essa alternativa (A) B O cooler C O roteador D O switch Questão 5/5 - Administração de Redes de Computadores Este tipo de gerenciamento permite que o administrador da rede especifique, registre e controle o acesso de usuários e dispositivos aos recursos da rede. Estamos falando do… Você não pontuou essa questão A Gerenciamento de contabilização B Gerenciamento de falhas Você assinalou essa alternativa (B) C Gerenciamento de configuração D Gerenciamento de segurança