Buscar

ARQUITETURA, ADMINISTRAÇÃO E GERENCIAMENTO DE REDES - APOL 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
O Syslog é um termo usado para descrever um padrão de envio de mensagens de 
gerenciamento dos dispositivos de redes, sendo que este termo também é usado 
para descrever o protocolo que foi desenvolvido para este padrão de 
comunicação. E a norma que define a operação do Syslog é a RFC 5424, publicada 
pelo IETF. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 1. 
A partir da definição da operação do protocolo, de acordo com a norma citada 
acima, considerando os elementos definidos para um sistema Syslog, avalie as 
afirmações a seguir: 
I. O componente identificado como “Originator” é o elemento que irá gerar as 
mensagens de syslog, que serão enviadas para o servidor. 
II. Para o armazenamento das mensagens teremos o elemento designado como 
“Server”, que receberá as mensagens dos equipamentos gerenciados. 
III. Poderemos ter o elemento designado como “Relay”, que é um elemento 
opcional, e que fará o encaminhamento das mensagens para o servidor. 
IV. O componente identificado como “Collector” é o elemento que irá receber e 
armazenar as mensagens de syslog, operando como o servidor Syslog. 
 
 
É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I e IV. 
 
E I, III e IV. 
Aula 5 – Tema 1. 
 
Questão 2/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
O resultado esperado, após a execução do protocolo spanning tree, é a de uma rede 
livre de loops lógicos, porém mantendo-se as conexões redundantes, que formam 
os loops físicos. E o outro resultado da execução do protocolo é a definição de um 
switch que irá operar como a bridge raiz da topologia, que será o ponto central da 
topologia hierárquica, em estrela, e sem loops. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 5 
Considerando-se este processo de definição da bridge raiz, que também está 
exemplificado no texto da rota, avalie as asserções a seguir: 
• A escolha do switch core como bridge raiz dependerá da quantidade de 
interfaces conectadas entre este switch e os switches de distribuição. 
PORQUE 
• A definição da bridge raiz é realizada em função da quantidade de 
interfaces configuradas como portas tronco. 
A respeito dessas asserções, a única opção correta é 
Nota: 0.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 3/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Um dos componentes do sistema de cabeamento estruturado, descrito na norma 
TIA-568.1, é a Sala de Telecomunicações (TR – Telecommunication Room), que é o 
espaço que está conectado ao cabeamento de Backbone, que vem da Sala de 
Equipamentos, e ao cabeamento Horizontal, que conecta as tomadas de 
telecomunicações instalados nas áreas de trabalho. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 2 
Em relação às funcionalidades da Sala de Telecomunicações, conforme definido 
pela norma TIA-568.1 e detalhadas no texto da rota, avalie as afirmações a seguir. 
• I. Os Armários de Telecomunicações podem ser interligados entre eles, 
através do cabeamento de backbone. 
• II. Deverá ser instalada pelo menos uma Sala de Telecomunicações em cada 
um dos andares do edifício. 
• III. A norma NBR 14565 permite que uma Sala de Telecomunicações possa 
atender as áreas de trabalho de até dois andares do edifício. 
• IV. Na Sala de Telecomunicações teremos a instalação dos equipamentos 
das operadoras de telecomunicações, incluindo o roteador da rede. 
É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 4/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
A norma TIA 606 estabelece um modelo genérico de infraestrutura de 
telecomunicações, composto pelos subsistemas de cabeamento 1, 2 e 3, que 
incluem os cabos e os caminhos, pelo sistema de interligação e de aterramento, 
pelos espaços descritos na TIA 568 e pelo sistema de bloqueio de propagação de 
incêndio. E os subsistemas de cabeamento são compostos de três níveis de 
distribuidores. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 1. 
A partir da composição dos subsistemas de cabeamento e dos distribuidores que 
compões o sistema, avalie as afirmações a seguir. 
I - Os distribuidores designados como DA e DB são interligados através do 
subsistema de cabeamento 2. 
II - Os distribuidores designados como DB e DC são interligados através do 
subsistema de cabeamento 1. 
III - A interligação entre os distribuidores designados como DA e DC pode ser feita, 
opcionalmente, pelo subsistema de cabeamento 1. 
IV - O subsistema 1 fará a interligação entre o subsistema designado como DA e as 
TOs. 
 
É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I e IV. 
 
E I, III e IV. 
 
Questão 5/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Os agentes SNMP, que são alocados nos dispositivos a serem gerenciados, irão 
coletar e armazenar as informações sobre o dispositivo e seu funcionamento. Estas 
informações são armazenadas pelo agente localmente, e o gerente SNMP poderá 
estabelecer a comunicação com o agente SNMP, para obter estas informações. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 3. 
Com base na informação apresentada acima e as requisições enviadas pelo 
gerente SNMP, disponíveis no texto da rota, avalie as asserções a seguir. 
 I. A recuperação do valor de uma determinada variável, armazenada na tabela do 
agente SNMP, é realizada pelo gerente SNMP com a mensagem do tipo “get-
request”. 
PORQUE 
II. Ao receber uma mensagem “get-request”, enviada pelo gerente SNMP, o agente 
SNMP irá responder com uma mensagem do tipo “set-request”. 
 
 A respeito dessas asserções, assinale a opção correta. 
Nota: 0.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Aula 5 – Tema 3. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 6/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para realizarmos o gerenciamento dos diversos dispositivos de rede pode ser 
utilizado o protocolo SNMP (Simple Network Management Protocol), que permite o 
gerenciamento de servidores, estações de trabalho, roteadores, switches e 
dispositivos de segurança, em uma rede IP. E com a utilização do SNMP é possível 
também realizar a monitoração do desempenho da rede, a identificação e correção 
de problemas, bem como o planejamento do crescimento da rede. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 3. 
A partir da operação do protocolo para o gerenciamento da rede, e dos elementos 
do SNMP descritos no texto da rota, avalie as afirmações a seguir: 
 I. O servidor SNMP fará o armazenamento das mensagens em um banco de 
dados, chamado de MIB (Management Information Base). 
II. Os dispositivos a serem gerenciados enviarão as mensagens para o servidor 
apenas quando forem solicitadas. 
III. O gerenciador SNMP, que é o servidor SNMP, deverá executar uma aplicação de 
gerenciamento, baseada nesteprotocolo. 
IV. O agente SNMP é o elemento do sistema que ficará alocado nos dispositivos a 
serem gerenciados. 
 
 É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e III. 
 
B II e IV. 
 
C III e IV. 
Aula 5 – Tema 3. 
 
D I e IV. 
 
E I, III e IV. 
 
Questão 7/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Uma das ferramentas utilizada para o gerenciamento das redes é o Zabbix, 
distribuído pela Zabbix LLC, no modelo Open Source, que permite a monitoração 
centralizada a partir do Servidor Zabbix. Além do servidor temos também o agente 
Zabbix, que permitirá a monitoração dos dispositivos de rede, com um baixo 
consumo de recursos. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 3. 
A partir da operação do Zabbix, bem como das características dessa ferramenta 
descritas no texto da rota, avalie as afirmações a seguir: 
• I. O Zabbix pode operar no modo ativo, onde o agente Zabbix irá solicitar 
uma lista de verificações ativas para o servidor. 
• II. Uma das limitações do Zabbix é que ele não pode ser empregado para a 
monitoração de sistemas Windows, sendo necessária a utilização de outro 
cliente. 
• III. O Zabbix pode operar no modo passivo, onde o servidor Zabbix fará a 
requisição para os agentes, no modo chamado de pooling. 
• IV. Para garantir a segurança da comunicação entre o agente e o servidor 
Zabbix poderá ser utilizada a criptografia. 
É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e III. 
 
B II e IV. 
 
C III e IV. 
 
D I e IV. 
 
E I, III e IV. 
 
Questão 8/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Antes da elaboração do projeto de rede deve ser realizado o projeto do cabeamento 
estruturado, que dependerá também da definição dos dispositivos de rede que 
serão utilizados, que serão os switches e roteador. E a interligação entre estes 
dispositivos de rede será feita em uma topologia em estrela, que coincide com a 
hierarquia dos componentes do cabeamento estruturado. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 3. 
Assim, considerando a interligação dos switches da rede, conforme descrito acima, 
na implementação da chamada rede comutada, avalie as afirmações a seguir. 
 
• I. A organização dos switches é realizada em três níveis, que são o switch 
core, os switches de distribuição e os switches de acesso. 
• II. Os switches poderão ser instalados na Sala de Equipamentos ou nas 
Salas de Telecomunicações. 
• III. Os switches de acesso poderão ser interligados entre si, para 
implementar os caminhos redundantes que aumentam a disponibilidade 
da rede. 
• IV. A topologia de conexão do Backbone, interligando os switches de 
distribuição, deve ser realizada no modelo em anel, obrigatoriamente. 
É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 9/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
No processo de identificação dos dispositivos de rede, uma das etapas é a 
configuração dos endereços atribuídos a cada dispositivo, que estarão alocados 
dentro do espaço de endereçamento da rede de gerenciamento. Porém, esta 
configuração será realizada de maneira diferente entre os switches e o roteador, 
pois o roteador é um dispositivo de camada 3 e os switches são dispositivos de 
camada 2. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 5. 
A partir do cenário apresentado acima, considerando o processo de configuração 
de roteadores e switches, avalie as afirmações a seguir. 
I. Será necessária a criação de interfaces virtuais nos roteadores, pois as 
interfaces físicas não suportam a configuração de endereços IP. 
II. Será necessária a criação de interfaces virtuais nos switches, para a atribuição 
de endereços IP da rede de gerenciamento. 
III. É recomendada a criação de interfaces virtuais nos roteadores, para a 
atribuição de endereços IP da rede de gerenciamento. 
IV. Deverão ser criadas as diversas VLANs de gerenciamento, uma em cada um dos 
switches. 
 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. 
Você acertou! 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 10/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Uma das alternativas para a instalação do cabeamento de Backbone é a topologia 
em anel, onde teremos uma rede de alta disponibilidade, pois em caso de 
rompimento do cabo em um dos segmentos, teremos outro caminho para a 
interligação entre os elementos de rede. Porém, a conexão entre os equipamentos 
da rede comutada deverá seguir o modelo hierárquico, com a interligação apenas 
entre os switches de camadas diferentes. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 3. 
Considerando a implementação do cabeamento de Backbone descrito acima, e as 
demais características descritas no texto da rota, avalie as asserções a seguir: 
• I. A conexão das fibras ópticas, contidas no interior do cabo óptico, será 
feita em estrela, apesar da conexão do cabo ser feita em anel. 
PORQUE 
• II. A conexão entre o switch core e os switches de distribuição utilizará as 
interfaces ópticas, que são módulos adicionados aos switches de acordo 
com o tipo do cabo óptico. 
A respeito dessas asserções, a única opção correta é 
Nota: 0.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
 
 
 
Questão 1/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
A norma TIA-568.0 define que um sistema de cabeamento estruturado deve ser 
implementado em um modelo Hierárquico, onde temos os diversos elementos de 
manobra, chamados de Cross-Connect, que são interligados formando uma 
topologia em estrela, a partir do elemento principal de manobra, chamado de Main 
Cross-Connect. Este elemento principal é onde serão feitas as conexões da rede com 
os serviços externos e onde estará localizado o equipamento de conexão principal, 
que será o switch chamado de Switch Core. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 1. 
Assim, considerando as características deste modelo, conforme descritas no texto 
da rota, avalie as asserções a seguir: 
• A organização hierárquica do cabeamento estruturado contribuirá para 
agilizar o processo de manutenção em caso de falhas. 
PORQUE 
• O Horizontal Cross-Connect será o primeiro ponto de análise, em caso de 
uma falha que esteja afetando toda a rede. 
A respeito dessas asserções, a única opção correta é 
Nota: 10.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Você acertou! 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 2/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Na configuração do SNMP, um parâmetro essencial é a string de comunidade, que 
estabelecerá a relação entre o gerenciador SNMP e o agente SNMP, sendo que a 
string da comunidade atua como uma senha para permitir o acesso ao agente no 
dispositivo. Opcionalmente, podem ser especificadas outras características 
associadas à string. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 2. 
Considerando a configuraçãoem equipamentos Cisco vista na rota, e 
considerando a situação descrita acima, avalie as afirmações a seguir: 
• I. Poderá ser definida a permissão apenas de leitura, ou a permissão de 
leitura e gravação, para cada uma das comunidades. 
• II. Uma comunidade estará associada à uma visualização da MIB, que 
dependerá do tipo de permissão, que poderá ser de escrita ou de leitura. 
• III. As permissões de leitura, ou de leitura e gravação, será atribuída à todas 
as comunidades criadas, quando definidas estas permissões. 
• IV. Uma comunidade estará associada à uma visualização da MIB, que não 
dependerá necessariamente do tipo de permissão, de leitura e gravação. 
É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 3/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para a análise das mensagens geradas pelo syslog e armazenadas no servidor 
Syslog, muitas vezes é necessário a identificação de quando foi gerada cada uma 
destas mensagens. Para isto, é necessário que a informação de data e hora, 
chamada de Timestamp, seja incluída nas mensagens geradas pelos clientes e 
armazenadas no servidor. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 2. 
A partir da necessidade das marcações de Timestamp apresentada acima, e 
considerando a configuração dos equipamentos Cisco abordadas no texto da rota, 
avalie as afirmações a seguir: 
 
I. O comando “service timestamps log datetime” deverá ser aplicado ao servidor 
Syslog, para que inclua a marcação de Timestamp às mensagens recebidas. 
II. O comando “service timestamps log datetime” deverá ser aplicado à todos os 
clientes Syslog, para que incluam a marcação de Timestamp às mensagens 
enviadas. 
III. Não será necessária nenhuma configuração dos clientes, pois o servidor poderá 
ser configurado para incluir a marcação de Timestamp. 
IV. Como as mensagens de Syslog não incluem a marcação de Timestamp por 
padrão, é necessária a configuração desta marcação. 
 
 É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e III. 
 
B II e IV. 
Aula 5 – Tema 2. 
 
C III e IV. 
 
D I e IV. 
 
E I, III e IV. 
 
Questão 4/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para a identificação dos elementos de infraestrutura devemos também usar como 
base as normas de cabeamento estruturado, sendo que para a administração da 
infraestrutura deveremos aplicar as recomendações contidas na norma TIA 606. E 
esta norma especifica os sistemas de administração para infraestrutura de 
telecomunicações dentro de edifícios (incluindo instalações comerciais, industriais, 
residenciais e data centers) e entre os edifícios. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 1. 
A partir das definições da norma acima citada, e com relação ao processo de 
administração da infraestrutura de telecomunicações, avalie as afirmações a 
seguir. 
I - A identificação dos equipamentos é realizada de forma aleatória, de acordo 
com a localização dos mesmos. 
II - A localização dos equipamentos deverá ser identificada em uma etiqueta 
anexada à cada um deles. 
III - A administração é realizada com a atribuição de identificadores para os 
componentes da infraestrutura. 
IV - Deverão ser especificados requisitos gráficos e simbólicos para a 
representação dos elementos do sistema. 
 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
Você acertou! 
 
D I e IV 
 
E I, III e IV. 
 
Questão 5/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
O modelo em camadas, utilizado para a elaboração do projeto, bem como para a 
definição dos protocolos e das soluções de redes, também pode ser utilizado no 
processo de operação e manutenção da rede, incluindo a análise e resolução de 
problemas. Assim, a partir da documentação da rede, podem ser aplicados os 
métodos de solução de problemas, analisando-se os componentes de software e 
de hardware da rede, utilizando-se como referência o modelo em camadas. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 5. 
Com base nas informações apresentadas acima e disponíveis no texto da rota, 
sobre o processo de análise de problemas em rede, avalie as asserções a seguir 
• I. Os problemas em uma rede geralmente estão associados à problemas de 
desempenho, existindo uma diferença entre o comportamento esperado e 
o comportamento observado, o que indica que o sistema não está 
funcionando como o esperado. 
PORQUE 
• II. O modelo em camadas estabelece a relação entre os protocolos nas 
camadas adjacentes, determinando o comportamento esperado do 
hardware que irá implementar cada uma das camadas. 
A respeito dessas asserções, a única opção correta é 
Nota: 0.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 6/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Antes da elaboração do projeto de rede deve ser realizado o projeto do cabeamento 
estruturado, que dependerá também da definição dos dispositivos de rede que 
serão utilizados, que serão os switches e roteador. E a interligação entre estes 
dispositivos de rede será feita em uma topologia em estrela, que coincide com a 
hierarquia dos componentes do cabeamento estruturado. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 3. 
Assim, considerando a interligação dos switches da rede, conforme descrito acima, 
na implementação da chamada rede comutada, avalie as afirmações a seguir. 
 
• I. A organização dos switches é realizada em três níveis, que são o switch 
core, os switches de distribuição e os switches de acesso. 
• II. Os switches poderão ser instalados na Sala de Equipamentos ou nas 
Salas de Telecomunicações. 
• III. Os switches de acesso poderão ser interligados entre si, para 
implementar os caminhos redundantes que aumentam a disponibilidade 
da rede. 
• IV. A topologia de conexão do Backbone, interligando os switches de 
distribuição, deve ser realizada no modelo em anel, obrigatoriamente. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
Você acertou! 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 7/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para o gerenciamento da infraestrutura do cabeamento estruturado, empregando 
a norma TIA-606, temos quatro classes de administração de infraestrutura, onde as 
recomendações para a identificação são diferenciadas para cada uma destas 
classes. E entre estas classes temos a classe 1 de administração, que é utilizada 
quando temos apenas uma sala de equipamentos (ER). 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 2. 
A partir das especificações da norma para a classe 1, analise os identificadores 
apresentados a seguir, identificando quais são efetivamente exigidos para esta 
classe de administração. 
I - Identificador do espaço de telecomunicações, que será identificado como TS. 
II - Identificador do armário de telecomunicações, que será identificado como AT. 
III - Identificador do Patch Panel, de forma a diferenciar cada um destes 
equipamentos de manobra. 
IV - Identificador da porta do Patch Panel, permitindo documentar as conexões 
através dos subsistemas. 
É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 8/10 - Arquitetura, Administração e Gerenciamento deRedes 
Para que ocorra a comunicação entre o servidor SNMP e os dispositivos 
gerenciados, o protocolo SNMP define diversos tipos de mensagens. E a 
mensagem que permitirá a obtenção de um dado específico, de uma MIB, é a 
mensagem de snmpget. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 5. 
A partir da necessidade de obtenção dos dados das MIBs, e considerando as 
informações disponíveis no texto da rota sobre esta operação de comunicação do 
servidor SNMP com os dispositivos gerenciados, avalie as afirmações a seguir. 
I. O uso do snmpget requer que seja especificada corretamente a versão do 
protocolo SNMP, a comunidade e o endereço IP do dispositivo de rede. 
II. Para a leitura do dado desejado, é necessário que o servidor especifique o OID 
correto, que é o identificador dos diversos objetos da MIB. 
III. Após o envio da mensagem snmpget, a resposta recebida conterá o OID, o 
endereço IP do dispositivo e a string da comunidade. 
IV. O mecanismo de polling permitirá que o servidor faça a varredura das diversas 
comunidades que estão sendo utilizadas na rede. 
 
 É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
Aula 5 – Tema 5. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 9/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Entre os componentes do sistema de cabeamento estruturado, descritos nas 
normas pertinentes, temos dois tipos de cabeamento, que são o cabeamento 
horizontal e o cabeamento de Backbone. De acordo com estas normas, o 
cabeamento de Backbone é o componente do sistema que fará a interligação entre 
a sala de equipamentos e os armários de telecomunicações, implementando a 
distribuição dos serviços de rede por toda a infraestrutura de um edifício comercial. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 2. 
Considerando a função do cabeamento de Backbone descrito acima, e as demais 
características deste componente do sistema de cabeamento estruturado descrito 
no texto da rota, avalie as asserções a seguir: 
• Um dos tipos de meio físico que podem ser empregados no cabeamento de 
Backbone são os cabos de fibra óptica. 
PORQUE 
• O cabeamento de Backbone poderá ser instalado em um ambiente 
externo, interligando diversos edifícios em um campus. 
A respeito dessas asserções, a única opção correta é 
Nota: 0.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 10/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Os agentes SNMP, que são alocados nos dispositivos a serem gerenciados, irão 
coletar e armazenar as informações sobre o dispositivo e seu funcionamento. Estas 
informações são armazenadas pelo agente localmente, e o gerente SNMP poderá 
estabelecer a comunicação com o agente SNMP, para obter estas informações. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 3. 
Com base na informação apresentada acima e as requisições enviadas pelo 
gerente SNMP, disponíveis no texto da rota, avalie as asserções a seguir. 
 I. A recuperação do valor de uma determinada variável, armazenada na tabela do 
agente SNMP, é realizada pelo gerente SNMP com a mensagem do tipo “get-
request”. 
PORQUE 
II. Ao receber uma mensagem “get-request”, enviada pelo gerente SNMP, o agente 
SNMP irá responder com uma mensagem do tipo “set-request”. 
 
 A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Você acertou! 
Aula 5 – Tema 3. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
 
 
 
Questão 1/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
O protocolo SNMP evoluiu em relação aos recursos de segurança, sendo que o 
SNMPv3 pode operar em três níveis diferentes de segurança, que são identificados 
como “noAuthNoPriv”, o “authNoPriv” e o “AuthPriv”, que possuem características 
distintas de operação, para cada um destes modos. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 4. 
Com base nas informações apresentadas acima e disponíveis no texto da rota, 
sobre a segurança nas versões do SNMP, avalie as asserções a seguir 
 I. A segurança do SNMPv3 no nível chamado de “noAuthNoPriv” utiliza a 
autenticação baseada em nome de usuário, com a necessidade de identificação do 
“Username”. 
PORQUE 
II. A autenticação será realizada com a utilização de um mecanismo baseado no 
padrão MD5 ou no SHA, realizando também a criptografia das mensagens. 
 
A respeito dessas asserções, assinale a opção correta. 
Nota: 0.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Aula 5 – Tema 4. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 2/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Na configuração do SNMP, um parâmetro essencial é a string de comunidade, que 
estabelecerá a relação entre o gerenciador SNMP e o agente SNMP, sendo que a 
string da comunidade atua como uma senha para permitir o acesso ao agente no 
dispositivo. Opcionalmente, podem ser especificadas outras características 
associadas à string. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 2. 
Considerando a configuração em equipamentos Cisco vista na rota, e 
considerando a situação descrita acima, avalie as afirmações a seguir: 
• I. Poderá ser definida a permissão apenas de leitura, ou a permissão de 
leitura e gravação, para cada uma das comunidades. 
• II. Uma comunidade estará associada à uma visualização da MIB, que 
dependerá do tipo de permissão, que poderá ser de escrita ou de leitura. 
• III. As permissões de leitura, ou de leitura e gravação, será atribuída à todas 
as comunidades criadas, quando definidas estas permissões. 
• IV. Uma comunidade estará associada à uma visualização da MIB, que não 
dependerá necessariamente do tipo de permissão, de leitura e gravação. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
Você acertou! 
 
E I, III e IV. 
 
Questão 3/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
O resultado esperado, após a execução do protocolo spanning tree, é a de uma rede 
livre de loops lógicos, porém mantendo-se as conexões redundantes, que formam 
os loops físicos. E o outro resultado da execução do protocolo é a definição de um 
switch que irá operar como a bridge raiz da topologia, que será o ponto central da 
topologia hierárquica, em estrela, e sem loops. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 5 
Considerando-se este processo de definição da bridge raiz, que também está 
exemplificado no texto da rota, avalie as asserções a seguir: 
• A escolha do switch core como bridge raiz dependerá da quantidade de 
interfaces conectadas entre este switch e osswitches de distribuição. 
PORQUE 
• A definição da bridge raiz é realizada em função da quantidade de 
interfaces configuradas como portas tronco. 
A respeito dessas asserções, a única opção correta é 
Nota: 10.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
Você acertou! 
 
Questão 4/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Além da identificação física dos dispositivos de redes, é necessária também a 
identificação lógica destes dispositivos. E para que o processo de manutenção da 
rede seja mais ágil e eficiente, a recomendação é a de esta identificação lógica 
deverá fazer uma referência à identificação física destes equipamentos. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 4. 
Com base nas informações apresentadas acima e disponíveis no texto da rota, 
sobre a identificação dos dispositivos de rede, avalie as asserções a seguir 
I. Na configuração da identificação dos equipamentos de redes deverão ser 
utilizados dois comandos distintos, um para a configuração do protocolo IP e 
outro para o “hostname”. 
PORQUE 
II. Para a identificação lógica dos equipamentos de redes é necessária a atribuição 
de um endereço IP e de um nome, que deverá fazer referência a identificação 
física do equipamento. 
 
A respeito dessas asserções, assinale a opção correta. 
Nota: 0.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 5/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
O Syslog é um termo usado para descrever um padrão de envio de mensagens de 
gerenciamento dos dispositivos de redes, sendo que este termo também é usado 
para descrever o protocolo que foi desenvolvido para este padrão de 
comunicação. E a norma que define a operação do Syslog é a RFC 5424, publicada 
pelo IETF. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 1. 
A partir da definição da operação do protocolo, de acordo com a norma citada 
acima, considerando os elementos definidos para um sistema Syslog, avalie as 
afirmações a seguir: 
I. O componente identificado como “Originator” é o elemento que irá gerar as 
mensagens de syslog, que serão enviadas para o servidor. 
II. Para o armazenamento das mensagens teremos o elemento designado como 
“Server”, que receberá as mensagens dos equipamentos gerenciados. 
III. Poderemos ter o elemento designado como “Relay”, que é um elemento 
opcional, e que fará o encaminhamento das mensagens para o servidor. 
IV. O componente identificado como “Collector” é o elemento que irá receber e 
armazenar as mensagens de syslog, operando como o servidor Syslog. 
 
 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I e IV. 
 
E I, III e IV. 
Você acertou! 
Aula 5 – Tema 1. 
 
Questão 6/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Os agentes SNMP, que são alocados nos dispositivos a serem gerenciados, irão 
coletar e armazenar as informações sobre o dispositivo e seu funcionamento. Estas 
informações são armazenadas pelo agente localmente, e o gerente SNMP poderá 
estabelecer a comunicação com o agente SNMP, para obter estas informações. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 3. 
Com base na informação apresentada acima e as requisições enviadas pelo 
gerente SNMP, disponíveis no texto da rota, avalie as asserções a seguir. 
 I. A recuperação do valor de uma determinada variável, armazenada na tabela do 
agente SNMP, é realizada pelo gerente SNMP com a mensagem do tipo “get-
request”. 
PORQUE 
II. Ao receber uma mensagem “get-request”, enviada pelo gerente SNMP, o agente 
SNMP irá responder com uma mensagem do tipo “set-request”. 
 
 A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Você acertou! 
Aula 5 – Tema 3. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 7/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Normalmente as ferramentas de análise gráfica fazem a plotagem em do valor do 
parâmetro medido no eixo vertical, em função de sua variação no tempo, no eixo 
horizontal. Uma das medições tradicionais é a do tráfego de entrada e de saída em 
uma determinada interface, onde teremos um gráfico para o tráfego de entrada, 
em uma determinada cor, e um gráfico para o tráfego de saída, em outra cor. E além 
da visualização da variação do tráfego ao longo do dia, teremos também a 
informação do valor médio e do valor máximo do tráfego, tanto para a entrada 
quanto para a saída. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 4. 
A partir da utilização ilustrada acima, e considerando a aplicação da ferramenta de 
monitoração gráfica descrita no texto da rota, avalie as afirmações a seguir: 
• I. Caso tenhamos uma inversão no tráfego, entre os valores de entrada e 
saída esperados, poderemos ter uma indicação de uma ocorrência de 
segurança, da execução de um possível ataque. 
• II. Caso seja identificada uma variação do valor de tráfego fora do padrão 
usual, considerando o horário e dia da semana, será necessária uma 
ferramenta adicional, do tipo analisador de protocolo, para identificação da 
possível causa do excesso de tráfego. 
• III. Caso seja realizada a monitoração do tráfego de conexão à internet, o 
tráfego de entrada da rede deverá ser sempre maior do que o tráfego de 
saída, em direção à Internet, pois este tipo de conexão tem um perfil típico 
do processo de navegação WEB. 
• IV. Caso tenhamos algum servidor instalado na rede interna, a monitoração 
do tráfego de conexão à internet deverá então apresentar como 
característica um valor de entrada muito maior do que o valor de saída, em 
direção à Internet. 
É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 8/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para aumentar a disponibilidade das redes comutadas, um recurso amplamente 
empregado é a implementação de caminhos redundantes, que poderão formar um 
loop na rede, levando à um esgotamento da rede quando tivermos o tráfego de 
broadcast. 
Assim, a partir do processo de transmissão do tráfego de broadcast em uma rede 
comutada, avalie as asserções a seguir: 
• Os quadros de broadcast irão trafegar indefinidamente na rede, através 
dos loops, ocupando toda a largura de banda das conexões. 
PORQUE 
• Os quadros de broadcast são enviados para todas as portas do switch, 
incluindo a porta por onde o quadro foi recebido. 
A respeito dessas asserções, a única opção correta é 
Nota: 0.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativacorreta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 9/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para a monitoração e gerenciamento da rede é necessário obtermos as 
informações sobre o estado dos equipamentos, que poderão alimentar um 
sistema de alarmes, por exemplo, indicando alguma anomalia na rede ou nos 
equipamentos. E para possibilitar que estas informações sejam geradas de uma 
forma padronizada, para que possam ser corretamente interpretadas pelos 
sistemas de gerenciamento, é que foi desenvolvido o protocolo syslog. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 1. 
Considerando a operação do protocolo syslog para a monitoração da rede, 
conforme citado acima, avalie as afirmações a seguir. 
I. O protocolo Syslog irá enviar mensagens de gerenciamento, de acordo com as 
solicitações recebidas do servidor de gerenciamento da rede. 
II. Os clientes Syslog irão enviar as mensagens, de acordo com a configuração 
destes clientes, para os servidores de gerenciamento. 
III. Os servidores de gerenciamento receberão as mensagens dos clientes de 
maneira passiva, sem necessidade de envio de solicitação para os clientes. 
IV. A comunicação dos servidores com os clientes ocorrerá de acordo com a 
configuração do banco de dados de clientes, no servidor. 
 
É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
 
B II e III. 
Aula 5, tema 1. 
 
C III e IV. 
 
D I e IV 
 
E I, III e IV. 
 
Questão 10/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Um dos problemas comuns em redes é a lentidão no acesso aos serviços de rede, 
que pode ser causada pela ocupação dos links com o tráfego de broadcast e de 
loops na rede. Para realizar este diagnóstico da rede é necessário avaliar o perfil de 
ocupação dos links, com a utilização de softwares de monitoração e de 
gerenciamento de rede, tendo como base o registro histórico do tráfego nos 
principais links da rede. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 4. 
Neste processo de diagnóstico, conforme descrito acima, e considerando as 
informações contidas no texto da rota, avalie as afirmações a seguir. 
 
• I. Um aumento do tráfego pode ser causado por um loop na rede, que pode 
ter sido originado por uma operação incorreta em qualquer ponto da rede. 
• II. O desligamento do switch core da rede irá resolver o problema de um 
loop na rede, definitivamente, eliminando o tráfego de broadcast. 
• III. A análise poderá seguir a estrutura hierárquica da rede, iniciando-se 
com a avaliação das conexões na Sala de Equipamentos. 
• IV. Caso o loop tenha sido feito entre dois pontos na Work Area, o processo 
de análise demandará muito trabalho e muito tempo. 
É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
 
 
 
 
Questão 1/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para a monitoração e gerenciamento da rede podemos empregar o protocolo 
SNMP, sendo que a configuração dos equipamentos deverá ser feita 
adequadamente, para a correta operação do protocolo. E neste processo de 
configuração teremos a ativação do agente SNMP nos dispositivos a serem 
gerenciados. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 1. 
Considerando a configuração dos clientes SNMP em equipamentos Cisco, para a 
ativação do agente SNMP nos roteadores e switches, conforme visto na rota, 
analise as configurações indicadas abaixo. 
• I. Na configuração do SNMP, um servidor SNMP será o destinatário de uma 
operação de traps. 
• II. Os identificadores de processos SNMP, que é o ID do processo, poderá 
ser empregado apenas identificar um processo local. 
• III. Na configuração do SNMP, um host SNMP será o destinatário de uma 
operação de traps. 
• IV. No modo de configuração global deveremos incluir ao menos um 
comando de configuração do tipo “snmp-server”, para a ativação do agente 
SNMP. 
É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 2/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para a identificação física dos dispositivos de rede, deverás ser utilizada a 
informação sobre a alocação do equipamento dentro dos espaços da infraestrutura, 
para qual poderemos utilizar o padrão de identificação do cabeamento estruturado, 
de acordo coma norma TIA 606. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 4. 
Assim, considerando que um switch foi identificado com a localização identificada 
com o código 2TRA.2-5, em relação à sua localização, podemos afirmar 
corretamente que: 
Nota: 10.0 
 
A Está instalado no 2º andar, em um rack identificado como TRA, posicionado no 5º U deste Rack. 
 
B Está instalado no espaço identificado como 2TRA, no 2º rack, posicionado no 5º U deste Rack. 
Você acertou! 
 
C Poderá estar instalado em qualquer posição do rack identificado como 2TRA.1. 
 
D Poderá estar instalado em um rack posicionado no 2 andar, desde que esteja posicionado no 5º do Rack. 
 
E Esta identificação se refere apenas ao cabo, não sendo possível identificar a localização do switch. 
 
Questão 3/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Utilizando-se como referência o modelo OSI, para o processo de análise de 
problemas em redes, os problemas de camada de rede poderão incluir problemas 
associados aos protocolos tais como IPv4, IPv6, EIGRP, OSPF e outros. Alguns dos 
sintomas dos problemas de camada de rede são a falha do processo de 
comunicação da rede e desempenho abaixo do esperado. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 5. 
A partir da operação dos protocolos de roteamento, que podem ser uma das 
causas de problemas em redes, avalie as afirmações a seguir. 
 
• I. O processo de roteamento em redes é configurado a partir da criação de 
rotas estáticas, que garantem que não serão criados loops de roteamento 
pelos protocolos dinâmicos. 
• II. As rotas estáticas são utilizadas em conjunto com os protocolos de 
roteamento dinâmicos, e a configuração inadequada de rotas estáticas 
pode levar a roteamentos abaixo do ideal. 
• III. Uma das falhas em redes, causadas por rotas estáticas configuradas 
incorretamente, é a criação de loops de roteamento, que tornam partes da 
rede inalcançáveis. 
• IV. A configuração das rotas estáticas é necessária para complementar o 
resultado dos protocolos de roteamento dinâmicos, sendo a principal causa 
de falhas da camada de rede. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. 
Você acertou! 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 4/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para que ocorra a comunicação entre o servidor SNMP e os dispositivos 
gerenciados, o protocolo SNMP define diversos tipos de mensagens. E a 
mensagem que permitirá a obtenção de um dado específico, de uma MIB, é a 
mensagem de snmpget. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 5. 
A partir da necessidade de obtenção dos dados das MIBs, e considerando as 
informações disponíveis no texto da rota sobre esta operação de comunicação do 
servidor SNMP com os dispositivos gerenciados, avalie as afirmações a seguir. 
I. O uso do snmpget requer que seja especificada corretamente a versão do 
protocolo SNMP, a comunidade e o endereço IP do dispositivo de rede. 
II. Para a leitura do dado desejado, é necessário que o servidor especifiqueo OID 
correto, que é o identificador dos diversos objetos da MIB. 
III. Após o envio da mensagem snmpget, a resposta recebida conterá o OID, o 
endereço IP do dispositivo e a string da comunidade. 
IV. O mecanismo de polling permitirá que o servidor faça a varredura das diversas 
comunidades que estão sendo utilizadas na rede. 
 
 É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
Você acertou! 
Aula 5 – Tema 5. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 5/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para que ocorra o envio correto das mensagens de SNMP, dos clientes para o 
Servidor, é necessária a configuração dos equipamentos de rede, que são os 
switches e roteadores Cisco, indicando o endereço do servidor, bem como iniciando 
o processo de envio de mensagens. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 1. 
Com base nas informações apresentadas acima e disponíveis no texto da rota, 
avalie as asserções a seguir. 
 
• I. Após a configuração do servidor, deverão ser configuradas as solicitações 
de informação do Servidor, para que as informações de gerenciamento 
sejam confiáveis, além do envio dos traps, que é realizado de acordo com a 
configuração dos clientes. 
PORQUE 
• II. O envio de traps não é um processo confiável de gerenciamento, pois o 
servidor não envia nenhum tipo de confirmação, para que ocorra uma 
retransmissão pelo cliente, em caso de falha no envio. 
A respeito dessas asserções, a única opção correta é 
Nota: 0.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 6/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
A norma TIA-568.0 define que um sistema de cabeamento estruturado deve ser 
implementado em um modelo Hierárquico, onde temos os diversos elementos de 
manobra, chamados de Cross-Connect, que são interligados formando uma 
topologia em estrela, a partir do elemento principal de manobra, chamado de Main 
Cross-Connect. Este elemento principal é onde serão feitas as conexões da rede com 
os serviços externos e onde estará localizado o equipamento de conexão principal, 
que será o switch chamado de Switch Core. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 1. 
Assim, considerando as características deste modelo, conforme descritas no texto 
da rota, avalie as asserções a seguir: 
• A organização hierárquica do cabeamento estruturado contribuirá para 
agilizar o processo de manutenção em caso de falhas. 
PORQUE 
• O Horizontal Cross-Connect será o primeiro ponto de análise, em caso de 
uma falha que esteja afetando toda a rede. 
A respeito dessas asserções, a única opção correta é 
Nota: 10.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Você acertou! 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 7/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
O Syslog é um termo usado para descrever um padrão de envio de mensagens de 
gerenciamento dos dispositivos de redes, sendo que este termo também é usado 
para descrever o protocolo que foi desenvolvido para este padrão de 
comunicação. E a norma que define a operação do Syslog é a RFC 5424, publicada 
pelo IETF. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 1. 
A partir da definição da operação do protocolo, de acordo com a norma citada 
acima, considerando os elementos definidos para um sistema Syslog, avalie as 
afirmações a seguir: 
I. O componente identificado como “Originator” é o elemento que irá gerar as 
mensagens de syslog, que serão enviadas para o servidor. 
II. Para o armazenamento das mensagens teremos o elemento designado como 
“Server”, que receberá as mensagens dos equipamentos gerenciados. 
III. Poderemos ter o elemento designado como “Relay”, que é um elemento 
opcional, e que fará o encaminhamento das mensagens para o servidor. 
IV. O componente identificado como “Collector” é o elemento que irá receber e 
armazenar as mensagens de syslog, operando como o servidor Syslog. 
 
 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I e IV. 
 
E I, III e IV. 
Você acertou! 
Aula 5 – Tema 1. 
 
Questão 8/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para que o protocolo SNMP opere corretamente, para a implementação do 
processo de gerenciamento da rede, o servidor de NMS deve ter acesso ao banco 
de dados da MIB, armazenados nos dispositivos gerenciados. E para garantir que as 
solicitações de acesso sejam válidas, deverá ser utilizado um sistema de 
autenticação neste processo de comunicação. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 5. 
A partir da operação do protocolo SNMP descrita acima, considerando o processo 
de autenticação, avalie as afirmações a seguir. 
I. Para que seja possível a alteração do conteúdo da MIB pelo sistema de 
gerenciamento é necessária a utilização de uma string do tipo “ro”. 
II. A string de comunidade do tipo “rw” permitirá que o servidor realize a leitura da 
MIB e também realize a gravação dos objetos. 
III. Para garantir que não ocorra uma alteração indevida dos objetos da MIB, 
deverá ser utilizada uma string de comunidade do tipo “ro”. 
IV. A autenticação do servidor dependerá do tipo da string, sendo que a 
comunidade do tipo “ro” não exige autenticação.. 
 
 É correto apenas o que se afirma em 
Nota: 0.0 
 
A I e II. 
 
B II e III. 
Aula 5 – Tema 5. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 9/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Para o gerenciamento da infraestrutura do cabeamento estruturado, empregando 
a norma TIA-606, temos quatro classes de administração de infraestrutura, onde as 
recomendações para a identificação são diferenciadas para cada uma destas 
classes. E entre estas classes temos a classe 1 de administração, que é utilizada 
quando temos apenas uma sala de equipamentos (ER). 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 2. 
A partir das especificações da norma para a classe 1, analise os identificadores 
apresentados a seguir, identificando quais são efetivamente exigidos para esta 
classe de administração. 
I - Identificador do espaço de telecomunicações, que será identificado como TS. 
II - Identificador do armário de telecomunicações, que será identificado como AT. 
III - Identificador do Patch Panel, de forma a diferenciar cada um destes 
equipamentos de manobra. 
IV - Identificador da porta do Patch Panel, permitindo documentar as conexões 
através dos subsistemas. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
Você acertou! 
 
Questão 10/10 - Arquitetura, Administração e Gerenciamento de 
Redes 
Normalmente as ferramentas de análise gráfica fazem a plotagem em do valor do 
parâmetro medido no eixo vertical, em função de sua variação no tempo, no eixo 
horizontal. Uma das medições tradicionais é a do tráfego de entrada e de saída em 
uma determinada interface, onde teremos um gráfico para o tráfegode entrada, 
em uma determinada cor, e um gráfico para o tráfego de saída, em outra cor. E além 
da visualização da variação do tráfego ao longo do dia, teremos também a 
informação do valor médio e do valor máximo do tráfego, tanto para a entrada 
quanto para a saída. 
Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 4. 
A partir da utilização ilustrada acima, e considerando a aplicação da ferramenta de 
monitoração gráfica descrita no texto da rota, avalie as afirmações a seguir: 
• I. Caso tenhamos uma inversão no tráfego, entre os valores de entrada e 
saída esperados, poderemos ter uma indicação de uma ocorrência de 
segurança, da execução de um possível ataque. 
• II. Caso seja identificada uma variação do valor de tráfego fora do padrão 
usual, considerando o horário e dia da semana, será necessária uma 
ferramenta adicional, do tipo analisador de protocolo, para identificação da 
possível causa do excesso de tráfego. 
• III. Caso seja realizada a monitoração do tráfego de conexão à internet, o 
tráfego de entrada da rede deverá ser sempre maior do que o tráfego de 
saída, em direção à Internet, pois este tipo de conexão tem um perfil típico 
do processo de navegação WEB. 
• IV. Caso tenhamos algum servidor instalado na rede interna, a monitoração 
do tráfego de conexão à internet deverá então apresentar como 
característica um valor de entrada muito maior do que o valor de saída, em 
direção à Internet. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
Você acertou! 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV.

Outros materiais