Em relação às operações no protocolo SNMP, cada classe de informação de gerenciamento recebe uma identificação única.
1481
Q1063116
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
Em relação às operações no protocolo SNMP, cada classe de informação de gerenciamento recebe uma identificação única.
Em relação às operações no protocolo SNMP, cada classe de informação de gerenciamento recebe uma identificação única.
1482
Q1063115
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto.
MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto.
1483
Q1063114
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
Em relação à árvore de registro de objetos Internet da MIBII, a sub-árvore private, reservada para identificar objetos utilizados em experimentos Internet, representa um dos nós dentro do ramo internet definidos pela SMI.
Em relação à árvore de registro de objetos Internet da MIBII, a sub-árvore private, reservada para identificar objetos utilizados em experimentos Internet, representa um dos nós dentro do ramo internet definidos pela SMI.
1484
Q1063113
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
1485
Q1063112
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades.
Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades.
1486
Q1063111
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
1487
Q1063110
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.
Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.
1488
Q1063109
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
1489
Q1063108
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
1490
Q1063107
Acerca de routing e switching, julgue o item seguinte.
Por meio da técnica de switching, que permite a comunicação de sistemas em redes heterogêneas, sistemas em redes X.25 podem se comunicar com sistemas em redes locais.