Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/10 - Arquitetura, Administração e Gerenciamento de Redes O Syslog é um termo usado para descrever um padrão de envio de mensagens de gerenciamento dos dispositivos de redes, sendo que este termo também é usado para descrever o protocolo que foi desenvolvido para este padrão de comunicação. E a norma que define a operação do Syslog é a RFC 5424, publicada pelo IETF. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 1. A partir da definição da operação do protocolo, de acordo com a norma citada acima, considerando os elementos definidos para um sistema Syslog, avalie as afirmações a seguir: I. O componente identificado como “Originator” é o elemento que irá gerar as mensagens de syslog, que serão enviadas para o servidor. II. Para o armazenamento das mensagens teremos o elemento designado como “Server”, que receberá as mensagens dos equipamentos gerenciados. III. Poderemos ter o elemento designado como “Relay”, que é um elemento opcional, e que fará o encaminhamento das mensagens para o servidor. IV. O componente identificado como “Collector” é o elemento que irá receber e armazenar as mensagens de syslog, operando como o servidor Syslog. É correto apenas o que se afirma em Nota: 0.0 A I e II. B II e III. C III e IV. D I e IV. E I, III e IV. Aula 5 – Tema 1. Questão 2/10 - Arquitetura, Administração e Gerenciamento de Redes O resultado esperado, após a execução do protocolo spanning tree, é a de uma rede livre de loops lógicos, porém mantendo-se as conexões redundantes, que formam os loops físicos. E o outro resultado da execução do protocolo é a definição de um switch que irá operar como a bridge raiz da topologia, que será o ponto central da topologia hierárquica, em estrela, e sem loops. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 5 Considerando-se este processo de definição da bridge raiz, que também está exemplificado no texto da rota, avalie as asserções a seguir: • A escolha do switch core como bridge raiz dependerá da quantidade de interfaces conectadas entre este switch e os switches de distribuição. PORQUE • A definição da bridge raiz é realizada em função da quantidade de interfaces configuradas como portas tronco. A respeito dessas asserções, a única opção correta é Nota: 0.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 3/10 - Arquitetura, Administração e Gerenciamento de Redes Um dos componentes do sistema de cabeamento estruturado, descrito na norma TIA-568.1, é a Sala de Telecomunicações (TR – Telecommunication Room), que é o espaço que está conectado ao cabeamento de Backbone, que vem da Sala de Equipamentos, e ao cabeamento Horizontal, que conecta as tomadas de telecomunicações instalados nas áreas de trabalho. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 2 Em relação às funcionalidades da Sala de Telecomunicações, conforme definido pela norma TIA-568.1 e detalhadas no texto da rota, avalie as afirmações a seguir. • I. Os Armários de Telecomunicações podem ser interligados entre eles, através do cabeamento de backbone. • II. Deverá ser instalada pelo menos uma Sala de Telecomunicações em cada um dos andares do edifício. • III. A norma NBR 14565 permite que uma Sala de Telecomunicações possa atender as áreas de trabalho de até dois andares do edifício. • IV. Na Sala de Telecomunicações teremos a instalação dos equipamentos das operadoras de telecomunicações, incluindo o roteador da rede. É correto apenas o que se afirma em Nota: 0.0 A I e II. B II e III. C III e IV. D I, II e IV. E I, III e IV. Questão 4/10 - Arquitetura, Administração e Gerenciamento de Redes A norma TIA 606 estabelece um modelo genérico de infraestrutura de telecomunicações, composto pelos subsistemas de cabeamento 1, 2 e 3, que incluem os cabos e os caminhos, pelo sistema de interligação e de aterramento, pelos espaços descritos na TIA 568 e pelo sistema de bloqueio de propagação de incêndio. E os subsistemas de cabeamento são compostos de três níveis de distribuidores. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 1. A partir da composição dos subsistemas de cabeamento e dos distribuidores que compões o sistema, avalie as afirmações a seguir. I - Os distribuidores designados como DA e DB são interligados através do subsistema de cabeamento 2. II - Os distribuidores designados como DB e DC são interligados através do subsistema de cabeamento 1. III - A interligação entre os distribuidores designados como DA e DC pode ser feita, opcionalmente, pelo subsistema de cabeamento 1. IV - O subsistema 1 fará a interligação entre o subsistema designado como DA e as TOs. É correto apenas o que se afirma em Nota: 0.0 A I e II. B II e III. C III e IV. D I e IV. E I, III e IV. Questão 5/10 - Arquitetura, Administração e Gerenciamento de Redes Os agentes SNMP, que são alocados nos dispositivos a serem gerenciados, irão coletar e armazenar as informações sobre o dispositivo e seu funcionamento. Estas informações são armazenadas pelo agente localmente, e o gerente SNMP poderá estabelecer a comunicação com o agente SNMP, para obter estas informações. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 3. Com base na informação apresentada acima e as requisições enviadas pelo gerente SNMP, disponíveis no texto da rota, avalie as asserções a seguir. I. A recuperação do valor de uma determinada variável, armazenada na tabela do agente SNMP, é realizada pelo gerente SNMP com a mensagem do tipo “get- request”. PORQUE II. Ao receber uma mensagem “get-request”, enviada pelo gerente SNMP, o agente SNMP irá responder com uma mensagem do tipo “set-request”. A respeito dessas asserções, assinale a opção correta. Nota: 0.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Aula 5 – Tema 3. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 6/10 - Arquitetura, Administração e Gerenciamento de Redes Para realizarmos o gerenciamento dos diversos dispositivos de rede pode ser utilizado o protocolo SNMP (Simple Network Management Protocol), que permite o gerenciamento de servidores, estações de trabalho, roteadores, switches e dispositivos de segurança, em uma rede IP. E com a utilização do SNMP é possível também realizar a monitoração do desempenho da rede, a identificação e correção de problemas, bem como o planejamento do crescimento da rede. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 3. A partir da operação do protocolo para o gerenciamento da rede, e dos elementos do SNMP descritos no texto da rota, avalie as afirmações a seguir: I. O servidor SNMP fará o armazenamento das mensagens em um banco de dados, chamado de MIB (Management Information Base). II. Os dispositivos a serem gerenciados enviarão as mensagens para o servidor apenas quando forem solicitadas. III. O gerenciador SNMP, que é o servidor SNMP, deverá executar uma aplicação de gerenciamento, baseada nesteprotocolo. IV. O agente SNMP é o elemento do sistema que ficará alocado nos dispositivos a serem gerenciados. É correto apenas o que se afirma em Nota: 0.0 A I e III. B II e IV. C III e IV. Aula 5 – Tema 3. D I e IV. E I, III e IV. Questão 7/10 - Arquitetura, Administração e Gerenciamento de Redes Uma das ferramentas utilizada para o gerenciamento das redes é o Zabbix, distribuído pela Zabbix LLC, no modelo Open Source, que permite a monitoração centralizada a partir do Servidor Zabbix. Além do servidor temos também o agente Zabbix, que permitirá a monitoração dos dispositivos de rede, com um baixo consumo de recursos. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 3. A partir da operação do Zabbix, bem como das características dessa ferramenta descritas no texto da rota, avalie as afirmações a seguir: • I. O Zabbix pode operar no modo ativo, onde o agente Zabbix irá solicitar uma lista de verificações ativas para o servidor. • II. Uma das limitações do Zabbix é que ele não pode ser empregado para a monitoração de sistemas Windows, sendo necessária a utilização de outro cliente. • III. O Zabbix pode operar no modo passivo, onde o servidor Zabbix fará a requisição para os agentes, no modo chamado de pooling. • IV. Para garantir a segurança da comunicação entre o agente e o servidor Zabbix poderá ser utilizada a criptografia. É correto apenas o que se afirma em Nota: 0.0 A I e III. B II e IV. C III e IV. D I e IV. E I, III e IV. Questão 8/10 - Arquitetura, Administração e Gerenciamento de Redes Antes da elaboração do projeto de rede deve ser realizado o projeto do cabeamento estruturado, que dependerá também da definição dos dispositivos de rede que serão utilizados, que serão os switches e roteador. E a interligação entre estes dispositivos de rede será feita em uma topologia em estrela, que coincide com a hierarquia dos componentes do cabeamento estruturado. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 3. Assim, considerando a interligação dos switches da rede, conforme descrito acima, na implementação da chamada rede comutada, avalie as afirmações a seguir. • I. A organização dos switches é realizada em três níveis, que são o switch core, os switches de distribuição e os switches de acesso. • II. Os switches poderão ser instalados na Sala de Equipamentos ou nas Salas de Telecomunicações. • III. Os switches de acesso poderão ser interligados entre si, para implementar os caminhos redundantes que aumentam a disponibilidade da rede. • IV. A topologia de conexão do Backbone, interligando os switches de distribuição, deve ser realizada no modelo em anel, obrigatoriamente. É correto apenas o que se afirma em Nota: 0.0 A I e II. B II e III. C III e IV. D I, II e IV. E I, III e IV. Questão 9/10 - Arquitetura, Administração e Gerenciamento de Redes No processo de identificação dos dispositivos de rede, uma das etapas é a configuração dos endereços atribuídos a cada dispositivo, que estarão alocados dentro do espaço de endereçamento da rede de gerenciamento. Porém, esta configuração será realizada de maneira diferente entre os switches e o roteador, pois o roteador é um dispositivo de camada 3 e os switches são dispositivos de camada 2. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 5. A partir do cenário apresentado acima, considerando o processo de configuração de roteadores e switches, avalie as afirmações a seguir. I. Será necessária a criação de interfaces virtuais nos roteadores, pois as interfaces físicas não suportam a configuração de endereços IP. II. Será necessária a criação de interfaces virtuais nos switches, para a atribuição de endereços IP da rede de gerenciamento. III. É recomendada a criação de interfaces virtuais nos roteadores, para a atribuição de endereços IP da rede de gerenciamento. IV. Deverão ser criadas as diversas VLANs de gerenciamento, uma em cada um dos switches. É correto apenas o que se afirma em Nota: 10.0 A I e II. B II e III. Você acertou! C III e IV. D I, II e IV. E I, III e IV. Questão 10/10 - Arquitetura, Administração e Gerenciamento de Redes Uma das alternativas para a instalação do cabeamento de Backbone é a topologia em anel, onde teremos uma rede de alta disponibilidade, pois em caso de rompimento do cabo em um dos segmentos, teremos outro caminho para a interligação entre os elementos de rede. Porém, a conexão entre os equipamentos da rede comutada deverá seguir o modelo hierárquico, com a interligação apenas entre os switches de camadas diferentes. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 3. Considerando a implementação do cabeamento de Backbone descrito acima, e as demais características descritas no texto da rota, avalie as asserções a seguir: • I. A conexão das fibras ópticas, contidas no interior do cabo óptico, será feita em estrela, apesar da conexão do cabo ser feita em anel. PORQUE • II. A conexão entre o switch core e os switches de distribuição utilizará as interfaces ópticas, que são módulos adicionados aos switches de acordo com o tipo do cabo óptico. A respeito dessas asserções, a única opção correta é Nota: 0.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 1/10 - Arquitetura, Administração e Gerenciamento de Redes A norma TIA-568.0 define que um sistema de cabeamento estruturado deve ser implementado em um modelo Hierárquico, onde temos os diversos elementos de manobra, chamados de Cross-Connect, que são interligados formando uma topologia em estrela, a partir do elemento principal de manobra, chamado de Main Cross-Connect. Este elemento principal é onde serão feitas as conexões da rede com os serviços externos e onde estará localizado o equipamento de conexão principal, que será o switch chamado de Switch Core. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 1. Assim, considerando as características deste modelo, conforme descritas no texto da rota, avalie as asserções a seguir: • A organização hierárquica do cabeamento estruturado contribuirá para agilizar o processo de manutenção em caso de falhas. PORQUE • O Horizontal Cross-Connect será o primeiro ponto de análise, em caso de uma falha que esteja afetando toda a rede. A respeito dessas asserções, a única opção correta é Nota: 10.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Você acertou! D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 2/10 - Arquitetura, Administração e Gerenciamento de Redes Na configuração do SNMP, um parâmetro essencial é a string de comunidade, que estabelecerá a relação entre o gerenciador SNMP e o agente SNMP, sendo que a string da comunidade atua como uma senha para permitir o acesso ao agente no dispositivo. Opcionalmente, podem ser especificadas outras características associadas à string. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 2. Considerando a configuraçãoem equipamentos Cisco vista na rota, e considerando a situação descrita acima, avalie as afirmações a seguir: • I. Poderá ser definida a permissão apenas de leitura, ou a permissão de leitura e gravação, para cada uma das comunidades. • II. Uma comunidade estará associada à uma visualização da MIB, que dependerá do tipo de permissão, que poderá ser de escrita ou de leitura. • III. As permissões de leitura, ou de leitura e gravação, será atribuída à todas as comunidades criadas, quando definidas estas permissões. • IV. Uma comunidade estará associada à uma visualização da MIB, que não dependerá necessariamente do tipo de permissão, de leitura e gravação. É correto apenas o que se afirma em Nota: 0.0 A I e II. B II e III. C III e IV. D I, II e IV. E I, III e IV. Questão 3/10 - Arquitetura, Administração e Gerenciamento de Redes Para a análise das mensagens geradas pelo syslog e armazenadas no servidor Syslog, muitas vezes é necessário a identificação de quando foi gerada cada uma destas mensagens. Para isto, é necessário que a informação de data e hora, chamada de Timestamp, seja incluída nas mensagens geradas pelos clientes e armazenadas no servidor. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 2. A partir da necessidade das marcações de Timestamp apresentada acima, e considerando a configuração dos equipamentos Cisco abordadas no texto da rota, avalie as afirmações a seguir: I. O comando “service timestamps log datetime” deverá ser aplicado ao servidor Syslog, para que inclua a marcação de Timestamp às mensagens recebidas. II. O comando “service timestamps log datetime” deverá ser aplicado à todos os clientes Syslog, para que incluam a marcação de Timestamp às mensagens enviadas. III. Não será necessária nenhuma configuração dos clientes, pois o servidor poderá ser configurado para incluir a marcação de Timestamp. IV. Como as mensagens de Syslog não incluem a marcação de Timestamp por padrão, é necessária a configuração desta marcação. É correto apenas o que se afirma em Nota: 0.0 A I e III. B II e IV. Aula 5 – Tema 2. C III e IV. D I e IV. E I, III e IV. Questão 4/10 - Arquitetura, Administração e Gerenciamento de Redes Para a identificação dos elementos de infraestrutura devemos também usar como base as normas de cabeamento estruturado, sendo que para a administração da infraestrutura deveremos aplicar as recomendações contidas na norma TIA 606. E esta norma especifica os sistemas de administração para infraestrutura de telecomunicações dentro de edifícios (incluindo instalações comerciais, industriais, residenciais e data centers) e entre os edifícios. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 1. A partir das definições da norma acima citada, e com relação ao processo de administração da infraestrutura de telecomunicações, avalie as afirmações a seguir. I - A identificação dos equipamentos é realizada de forma aleatória, de acordo com a localização dos mesmos. II - A localização dos equipamentos deverá ser identificada em uma etiqueta anexada à cada um deles. III - A administração é realizada com a atribuição de identificadores para os componentes da infraestrutura. IV - Deverão ser especificados requisitos gráficos e simbólicos para a representação dos elementos do sistema. É correto apenas o que se afirma em Nota: 10.0 A I e II. B II e III. C III e IV. Você acertou! D I e IV E I, III e IV. Questão 5/10 - Arquitetura, Administração e Gerenciamento de Redes O modelo em camadas, utilizado para a elaboração do projeto, bem como para a definição dos protocolos e das soluções de redes, também pode ser utilizado no processo de operação e manutenção da rede, incluindo a análise e resolução de problemas. Assim, a partir da documentação da rede, podem ser aplicados os métodos de solução de problemas, analisando-se os componentes de software e de hardware da rede, utilizando-se como referência o modelo em camadas. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 5. Com base nas informações apresentadas acima e disponíveis no texto da rota, sobre o processo de análise de problemas em rede, avalie as asserções a seguir • I. Os problemas em uma rede geralmente estão associados à problemas de desempenho, existindo uma diferença entre o comportamento esperado e o comportamento observado, o que indica que o sistema não está funcionando como o esperado. PORQUE • II. O modelo em camadas estabelece a relação entre os protocolos nas camadas adjacentes, determinando o comportamento esperado do hardware que irá implementar cada uma das camadas. A respeito dessas asserções, a única opção correta é Nota: 0.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 6/10 - Arquitetura, Administração e Gerenciamento de Redes Antes da elaboração do projeto de rede deve ser realizado o projeto do cabeamento estruturado, que dependerá também da definição dos dispositivos de rede que serão utilizados, que serão os switches e roteador. E a interligação entre estes dispositivos de rede será feita em uma topologia em estrela, que coincide com a hierarquia dos componentes do cabeamento estruturado. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 3. Assim, considerando a interligação dos switches da rede, conforme descrito acima, na implementação da chamada rede comutada, avalie as afirmações a seguir. • I. A organização dos switches é realizada em três níveis, que são o switch core, os switches de distribuição e os switches de acesso. • II. Os switches poderão ser instalados na Sala de Equipamentos ou nas Salas de Telecomunicações. • III. Os switches de acesso poderão ser interligados entre si, para implementar os caminhos redundantes que aumentam a disponibilidade da rede. • IV. A topologia de conexão do Backbone, interligando os switches de distribuição, deve ser realizada no modelo em anel, obrigatoriamente. É correto apenas o que se afirma em Nota: 10.0 A I e II. Você acertou! B II e III. C III e IV. D I, II e IV. E I, III e IV. Questão 7/10 - Arquitetura, Administração e Gerenciamento de Redes Para o gerenciamento da infraestrutura do cabeamento estruturado, empregando a norma TIA-606, temos quatro classes de administração de infraestrutura, onde as recomendações para a identificação são diferenciadas para cada uma destas classes. E entre estas classes temos a classe 1 de administração, que é utilizada quando temos apenas uma sala de equipamentos (ER). Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 2. A partir das especificações da norma para a classe 1, analise os identificadores apresentados a seguir, identificando quais são efetivamente exigidos para esta classe de administração. I - Identificador do espaço de telecomunicações, que será identificado como TS. II - Identificador do armário de telecomunicações, que será identificado como AT. III - Identificador do Patch Panel, de forma a diferenciar cada um destes equipamentos de manobra. IV - Identificador da porta do Patch Panel, permitindo documentar as conexões através dos subsistemas. É correto apenas o que se afirma em Nota: 0.0 A I e II. B II e III. C III e IV. D I, II e IV. E I, III e IV. Questão 8/10 - Arquitetura, Administração e Gerenciamento deRedes Para que ocorra a comunicação entre o servidor SNMP e os dispositivos gerenciados, o protocolo SNMP define diversos tipos de mensagens. E a mensagem que permitirá a obtenção de um dado específico, de uma MIB, é a mensagem de snmpget. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 5. A partir da necessidade de obtenção dos dados das MIBs, e considerando as informações disponíveis no texto da rota sobre esta operação de comunicação do servidor SNMP com os dispositivos gerenciados, avalie as afirmações a seguir. I. O uso do snmpget requer que seja especificada corretamente a versão do protocolo SNMP, a comunidade e o endereço IP do dispositivo de rede. II. Para a leitura do dado desejado, é necessário que o servidor especifique o OID correto, que é o identificador dos diversos objetos da MIB. III. Após o envio da mensagem snmpget, a resposta recebida conterá o OID, o endereço IP do dispositivo e a string da comunidade. IV. O mecanismo de polling permitirá que o servidor faça a varredura das diversas comunidades que estão sendo utilizadas na rede. É correto apenas o que se afirma em Nota: 0.0 A I e II. Aula 5 – Tema 5. B II e III. C III e IV. D I, II e IV. E I, III e IV. Questão 9/10 - Arquitetura, Administração e Gerenciamento de Redes Entre os componentes do sistema de cabeamento estruturado, descritos nas normas pertinentes, temos dois tipos de cabeamento, que são o cabeamento horizontal e o cabeamento de Backbone. De acordo com estas normas, o cabeamento de Backbone é o componente do sistema que fará a interligação entre a sala de equipamentos e os armários de telecomunicações, implementando a distribuição dos serviços de rede por toda a infraestrutura de um edifício comercial. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 2. Considerando a função do cabeamento de Backbone descrito acima, e as demais características deste componente do sistema de cabeamento estruturado descrito no texto da rota, avalie as asserções a seguir: • Um dos tipos de meio físico que podem ser empregados no cabeamento de Backbone são os cabos de fibra óptica. PORQUE • O cabeamento de Backbone poderá ser instalado em um ambiente externo, interligando diversos edifícios em um campus. A respeito dessas asserções, a única opção correta é Nota: 0.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 10/10 - Arquitetura, Administração e Gerenciamento de Redes Os agentes SNMP, que são alocados nos dispositivos a serem gerenciados, irão coletar e armazenar as informações sobre o dispositivo e seu funcionamento. Estas informações são armazenadas pelo agente localmente, e o gerente SNMP poderá estabelecer a comunicação com o agente SNMP, para obter estas informações. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 3. Com base na informação apresentada acima e as requisições enviadas pelo gerente SNMP, disponíveis no texto da rota, avalie as asserções a seguir. I. A recuperação do valor de uma determinada variável, armazenada na tabela do agente SNMP, é realizada pelo gerente SNMP com a mensagem do tipo “get- request”. PORQUE II. Ao receber uma mensagem “get-request”, enviada pelo gerente SNMP, o agente SNMP irá responder com uma mensagem do tipo “set-request”. A respeito dessas asserções, assinale a opção correta. Nota: 10.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Você acertou! Aula 5 – Tema 3. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 1/10 - Arquitetura, Administração e Gerenciamento de Redes O protocolo SNMP evoluiu em relação aos recursos de segurança, sendo que o SNMPv3 pode operar em três níveis diferentes de segurança, que são identificados como “noAuthNoPriv”, o “authNoPriv” e o “AuthPriv”, que possuem características distintas de operação, para cada um destes modos. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 4. Com base nas informações apresentadas acima e disponíveis no texto da rota, sobre a segurança nas versões do SNMP, avalie as asserções a seguir I. A segurança do SNMPv3 no nível chamado de “noAuthNoPriv” utiliza a autenticação baseada em nome de usuário, com a necessidade de identificação do “Username”. PORQUE II. A autenticação será realizada com a utilização de um mecanismo baseado no padrão MD5 ou no SHA, realizando também a criptografia das mensagens. A respeito dessas asserções, assinale a opção correta. Nota: 0.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Aula 5 – Tema 4. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 2/10 - Arquitetura, Administração e Gerenciamento de Redes Na configuração do SNMP, um parâmetro essencial é a string de comunidade, que estabelecerá a relação entre o gerenciador SNMP e o agente SNMP, sendo que a string da comunidade atua como uma senha para permitir o acesso ao agente no dispositivo. Opcionalmente, podem ser especificadas outras características associadas à string. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 2. Considerando a configuração em equipamentos Cisco vista na rota, e considerando a situação descrita acima, avalie as afirmações a seguir: • I. Poderá ser definida a permissão apenas de leitura, ou a permissão de leitura e gravação, para cada uma das comunidades. • II. Uma comunidade estará associada à uma visualização da MIB, que dependerá do tipo de permissão, que poderá ser de escrita ou de leitura. • III. As permissões de leitura, ou de leitura e gravação, será atribuída à todas as comunidades criadas, quando definidas estas permissões. • IV. Uma comunidade estará associada à uma visualização da MIB, que não dependerá necessariamente do tipo de permissão, de leitura e gravação. É correto apenas o que se afirma em Nota: 10.0 A I e II. B II e III. C III e IV. D I, II e IV. Você acertou! E I, III e IV. Questão 3/10 - Arquitetura, Administração e Gerenciamento de Redes O resultado esperado, após a execução do protocolo spanning tree, é a de uma rede livre de loops lógicos, porém mantendo-se as conexões redundantes, que formam os loops físicos. E o outro resultado da execução do protocolo é a definição de um switch que irá operar como a bridge raiz da topologia, que será o ponto central da topologia hierárquica, em estrela, e sem loops. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 5 Considerando-se este processo de definição da bridge raiz, que também está exemplificado no texto da rota, avalie as asserções a seguir: • A escolha do switch core como bridge raiz dependerá da quantidade de interfaces conectadas entre este switch e osswitches de distribuição. PORQUE • A definição da bridge raiz é realizada em função da quantidade de interfaces configuradas como portas tronco. A respeito dessas asserções, a única opção correta é Nota: 10.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Você acertou! Questão 4/10 - Arquitetura, Administração e Gerenciamento de Redes Além da identificação física dos dispositivos de redes, é necessária também a identificação lógica destes dispositivos. E para que o processo de manutenção da rede seja mais ágil e eficiente, a recomendação é a de esta identificação lógica deverá fazer uma referência à identificação física destes equipamentos. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 4. Com base nas informações apresentadas acima e disponíveis no texto da rota, sobre a identificação dos dispositivos de rede, avalie as asserções a seguir I. Na configuração da identificação dos equipamentos de redes deverão ser utilizados dois comandos distintos, um para a configuração do protocolo IP e outro para o “hostname”. PORQUE II. Para a identificação lógica dos equipamentos de redes é necessária a atribuição de um endereço IP e de um nome, que deverá fazer referência a identificação física do equipamento. A respeito dessas asserções, assinale a opção correta. Nota: 0.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 5/10 - Arquitetura, Administração e Gerenciamento de Redes O Syslog é um termo usado para descrever um padrão de envio de mensagens de gerenciamento dos dispositivos de redes, sendo que este termo também é usado para descrever o protocolo que foi desenvolvido para este padrão de comunicação. E a norma que define a operação do Syslog é a RFC 5424, publicada pelo IETF. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 1. A partir da definição da operação do protocolo, de acordo com a norma citada acima, considerando os elementos definidos para um sistema Syslog, avalie as afirmações a seguir: I. O componente identificado como “Originator” é o elemento que irá gerar as mensagens de syslog, que serão enviadas para o servidor. II. Para o armazenamento das mensagens teremos o elemento designado como “Server”, que receberá as mensagens dos equipamentos gerenciados. III. Poderemos ter o elemento designado como “Relay”, que é um elemento opcional, e que fará o encaminhamento das mensagens para o servidor. IV. O componente identificado como “Collector” é o elemento que irá receber e armazenar as mensagens de syslog, operando como o servidor Syslog. É correto apenas o que se afirma em Nota: 10.0 A I e II. B II e III. C III e IV. D I e IV. E I, III e IV. Você acertou! Aula 5 – Tema 1. Questão 6/10 - Arquitetura, Administração e Gerenciamento de Redes Os agentes SNMP, que são alocados nos dispositivos a serem gerenciados, irão coletar e armazenar as informações sobre o dispositivo e seu funcionamento. Estas informações são armazenadas pelo agente localmente, e o gerente SNMP poderá estabelecer a comunicação com o agente SNMP, para obter estas informações. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 3. Com base na informação apresentada acima e as requisições enviadas pelo gerente SNMP, disponíveis no texto da rota, avalie as asserções a seguir. I. A recuperação do valor de uma determinada variável, armazenada na tabela do agente SNMP, é realizada pelo gerente SNMP com a mensagem do tipo “get- request”. PORQUE II. Ao receber uma mensagem “get-request”, enviada pelo gerente SNMP, o agente SNMP irá responder com uma mensagem do tipo “set-request”. A respeito dessas asserções, assinale a opção correta. Nota: 10.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Você acertou! Aula 5 – Tema 3. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 7/10 - Arquitetura, Administração e Gerenciamento de Redes Normalmente as ferramentas de análise gráfica fazem a plotagem em do valor do parâmetro medido no eixo vertical, em função de sua variação no tempo, no eixo horizontal. Uma das medições tradicionais é a do tráfego de entrada e de saída em uma determinada interface, onde teremos um gráfico para o tráfego de entrada, em uma determinada cor, e um gráfico para o tráfego de saída, em outra cor. E além da visualização da variação do tráfego ao longo do dia, teremos também a informação do valor médio e do valor máximo do tráfego, tanto para a entrada quanto para a saída. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 4. A partir da utilização ilustrada acima, e considerando a aplicação da ferramenta de monitoração gráfica descrita no texto da rota, avalie as afirmações a seguir: • I. Caso tenhamos uma inversão no tráfego, entre os valores de entrada e saída esperados, poderemos ter uma indicação de uma ocorrência de segurança, da execução de um possível ataque. • II. Caso seja identificada uma variação do valor de tráfego fora do padrão usual, considerando o horário e dia da semana, será necessária uma ferramenta adicional, do tipo analisador de protocolo, para identificação da possível causa do excesso de tráfego. • III. Caso seja realizada a monitoração do tráfego de conexão à internet, o tráfego de entrada da rede deverá ser sempre maior do que o tráfego de saída, em direção à Internet, pois este tipo de conexão tem um perfil típico do processo de navegação WEB. • IV. Caso tenhamos algum servidor instalado na rede interna, a monitoração do tráfego de conexão à internet deverá então apresentar como característica um valor de entrada muito maior do que o valor de saída, em direção à Internet. É correto apenas o que se afirma em Nota: 0.0 A I e II. B II e III. C III e IV. D I, II e IV. E I, III e IV. Questão 8/10 - Arquitetura, Administração e Gerenciamento de Redes Para aumentar a disponibilidade das redes comutadas, um recurso amplamente empregado é a implementação de caminhos redundantes, que poderão formar um loop na rede, levando à um esgotamento da rede quando tivermos o tráfego de broadcast. Assim, a partir do processo de transmissão do tráfego de broadcast em uma rede comutada, avalie as asserções a seguir: • Os quadros de broadcast irão trafegar indefinidamente na rede, através dos loops, ocupando toda a largura de banda das conexões. PORQUE • Os quadros de broadcast são enviados para todas as portas do switch, incluindo a porta por onde o quadro foi recebido. A respeito dessas asserções, a única opção correta é Nota: 0.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativacorreta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 9/10 - Arquitetura, Administração e Gerenciamento de Redes Para a monitoração e gerenciamento da rede é necessário obtermos as informações sobre o estado dos equipamentos, que poderão alimentar um sistema de alarmes, por exemplo, indicando alguma anomalia na rede ou nos equipamentos. E para possibilitar que estas informações sejam geradas de uma forma padronizada, para que possam ser corretamente interpretadas pelos sistemas de gerenciamento, é que foi desenvolvido o protocolo syslog. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 1. Considerando a operação do protocolo syslog para a monitoração da rede, conforme citado acima, avalie as afirmações a seguir. I. O protocolo Syslog irá enviar mensagens de gerenciamento, de acordo com as solicitações recebidas do servidor de gerenciamento da rede. II. Os clientes Syslog irão enviar as mensagens, de acordo com a configuração destes clientes, para os servidores de gerenciamento. III. Os servidores de gerenciamento receberão as mensagens dos clientes de maneira passiva, sem necessidade de envio de solicitação para os clientes. IV. A comunicação dos servidores com os clientes ocorrerá de acordo com a configuração do banco de dados de clientes, no servidor. É correto apenas o que se afirma em Nota: 0.0 A I e II. B II e III. Aula 5, tema 1. C III e IV. D I e IV E I, III e IV. Questão 10/10 - Arquitetura, Administração e Gerenciamento de Redes Um dos problemas comuns em redes é a lentidão no acesso aos serviços de rede, que pode ser causada pela ocupação dos links com o tráfego de broadcast e de loops na rede. Para realizar este diagnóstico da rede é necessário avaliar o perfil de ocupação dos links, com a utilização de softwares de monitoração e de gerenciamento de rede, tendo como base o registro histórico do tráfego nos principais links da rede. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 4. Neste processo de diagnóstico, conforme descrito acima, e considerando as informações contidas no texto da rota, avalie as afirmações a seguir. • I. Um aumento do tráfego pode ser causado por um loop na rede, que pode ter sido originado por uma operação incorreta em qualquer ponto da rede. • II. O desligamento do switch core da rede irá resolver o problema de um loop na rede, definitivamente, eliminando o tráfego de broadcast. • III. A análise poderá seguir a estrutura hierárquica da rede, iniciando-se com a avaliação das conexões na Sala de Equipamentos. • IV. Caso o loop tenha sido feito entre dois pontos na Work Area, o processo de análise demandará muito trabalho e muito tempo. É correto apenas o que se afirma em Nota: 0.0 A I e II. B II e III. C III e IV. D I, II e IV. E I, III e IV. Questão 1/10 - Arquitetura, Administração e Gerenciamento de Redes Para a monitoração e gerenciamento da rede podemos empregar o protocolo SNMP, sendo que a configuração dos equipamentos deverá ser feita adequadamente, para a correta operação do protocolo. E neste processo de configuração teremos a ativação do agente SNMP nos dispositivos a serem gerenciados. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 1. Considerando a configuração dos clientes SNMP em equipamentos Cisco, para a ativação do agente SNMP nos roteadores e switches, conforme visto na rota, analise as configurações indicadas abaixo. • I. Na configuração do SNMP, um servidor SNMP será o destinatário de uma operação de traps. • II. Os identificadores de processos SNMP, que é o ID do processo, poderá ser empregado apenas identificar um processo local. • III. Na configuração do SNMP, um host SNMP será o destinatário de uma operação de traps. • IV. No modo de configuração global deveremos incluir ao menos um comando de configuração do tipo “snmp-server”, para a ativação do agente SNMP. É correto apenas o que se afirma em Nota: 0.0 A I e II. B II e III. C III e IV. D I, II e IV. E I, III e IV. Questão 2/10 - Arquitetura, Administração e Gerenciamento de Redes Para a identificação física dos dispositivos de rede, deverás ser utilizada a informação sobre a alocação do equipamento dentro dos espaços da infraestrutura, para qual poderemos utilizar o padrão de identificação do cabeamento estruturado, de acordo coma norma TIA 606. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 4. Assim, considerando que um switch foi identificado com a localização identificada com o código 2TRA.2-5, em relação à sua localização, podemos afirmar corretamente que: Nota: 10.0 A Está instalado no 2º andar, em um rack identificado como TRA, posicionado no 5º U deste Rack. B Está instalado no espaço identificado como 2TRA, no 2º rack, posicionado no 5º U deste Rack. Você acertou! C Poderá estar instalado em qualquer posição do rack identificado como 2TRA.1. D Poderá estar instalado em um rack posicionado no 2 andar, desde que esteja posicionado no 5º do Rack. E Esta identificação se refere apenas ao cabo, não sendo possível identificar a localização do switch. Questão 3/10 - Arquitetura, Administração e Gerenciamento de Redes Utilizando-se como referência o modelo OSI, para o processo de análise de problemas em redes, os problemas de camada de rede poderão incluir problemas associados aos protocolos tais como IPv4, IPv6, EIGRP, OSPF e outros. Alguns dos sintomas dos problemas de camada de rede são a falha do processo de comunicação da rede e desempenho abaixo do esperado. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 5. A partir da operação dos protocolos de roteamento, que podem ser uma das causas de problemas em redes, avalie as afirmações a seguir. • I. O processo de roteamento em redes é configurado a partir da criação de rotas estáticas, que garantem que não serão criados loops de roteamento pelos protocolos dinâmicos. • II. As rotas estáticas são utilizadas em conjunto com os protocolos de roteamento dinâmicos, e a configuração inadequada de rotas estáticas pode levar a roteamentos abaixo do ideal. • III. Uma das falhas em redes, causadas por rotas estáticas configuradas incorretamente, é a criação de loops de roteamento, que tornam partes da rede inalcançáveis. • IV. A configuração das rotas estáticas é necessária para complementar o resultado dos protocolos de roteamento dinâmicos, sendo a principal causa de falhas da camada de rede. É correto apenas o que se afirma em Nota: 10.0 A I e II. B II e III. Você acertou! C III e IV. D I, II e IV. E I, III e IV. Questão 4/10 - Arquitetura, Administração e Gerenciamento de Redes Para que ocorra a comunicação entre o servidor SNMP e os dispositivos gerenciados, o protocolo SNMP define diversos tipos de mensagens. E a mensagem que permitirá a obtenção de um dado específico, de uma MIB, é a mensagem de snmpget. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 5. A partir da necessidade de obtenção dos dados das MIBs, e considerando as informações disponíveis no texto da rota sobre esta operação de comunicação do servidor SNMP com os dispositivos gerenciados, avalie as afirmações a seguir. I. O uso do snmpget requer que seja especificada corretamente a versão do protocolo SNMP, a comunidade e o endereço IP do dispositivo de rede. II. Para a leitura do dado desejado, é necessário que o servidor especifiqueo OID correto, que é o identificador dos diversos objetos da MIB. III. Após o envio da mensagem snmpget, a resposta recebida conterá o OID, o endereço IP do dispositivo e a string da comunidade. IV. O mecanismo de polling permitirá que o servidor faça a varredura das diversas comunidades que estão sendo utilizadas na rede. É correto apenas o que se afirma em Nota: 10.0 A I e II. Você acertou! Aula 5 – Tema 5. B II e III. C III e IV. D I, II e IV. E I, III e IV. Questão 5/10 - Arquitetura, Administração e Gerenciamento de Redes Para que ocorra o envio correto das mensagens de SNMP, dos clientes para o Servidor, é necessária a configuração dos equipamentos de rede, que são os switches e roteadores Cisco, indicando o endereço do servidor, bem como iniciando o processo de envio de mensagens. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 1. Com base nas informações apresentadas acima e disponíveis no texto da rota, avalie as asserções a seguir. • I. Após a configuração do servidor, deverão ser configuradas as solicitações de informação do Servidor, para que as informações de gerenciamento sejam confiáveis, além do envio dos traps, que é realizado de acordo com a configuração dos clientes. PORQUE • II. O envio de traps não é um processo confiável de gerenciamento, pois o servidor não envia nenhum tipo de confirmação, para que ocorra uma retransmissão pelo cliente, em caso de falha no envio. A respeito dessas asserções, a única opção correta é Nota: 0.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 6/10 - Arquitetura, Administração e Gerenciamento de Redes A norma TIA-568.0 define que um sistema de cabeamento estruturado deve ser implementado em um modelo Hierárquico, onde temos os diversos elementos de manobra, chamados de Cross-Connect, que são interligados formando uma topologia em estrela, a partir do elemento principal de manobra, chamado de Main Cross-Connect. Este elemento principal é onde serão feitas as conexões da rede com os serviços externos e onde estará localizado o equipamento de conexão principal, que será o switch chamado de Switch Core. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 3 – Tema 1. Assim, considerando as características deste modelo, conforme descritas no texto da rota, avalie as asserções a seguir: • A organização hierárquica do cabeamento estruturado contribuirá para agilizar o processo de manutenção em caso de falhas. PORQUE • O Horizontal Cross-Connect será o primeiro ponto de análise, em caso de uma falha que esteja afetando toda a rede. A respeito dessas asserções, a única opção correta é Nota: 10.0 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Você acertou! D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 7/10 - Arquitetura, Administração e Gerenciamento de Redes O Syslog é um termo usado para descrever um padrão de envio de mensagens de gerenciamento dos dispositivos de redes, sendo que este termo também é usado para descrever o protocolo que foi desenvolvido para este padrão de comunicação. E a norma que define a operação do Syslog é a RFC 5424, publicada pelo IETF. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 1. A partir da definição da operação do protocolo, de acordo com a norma citada acima, considerando os elementos definidos para um sistema Syslog, avalie as afirmações a seguir: I. O componente identificado como “Originator” é o elemento que irá gerar as mensagens de syslog, que serão enviadas para o servidor. II. Para o armazenamento das mensagens teremos o elemento designado como “Server”, que receberá as mensagens dos equipamentos gerenciados. III. Poderemos ter o elemento designado como “Relay”, que é um elemento opcional, e que fará o encaminhamento das mensagens para o servidor. IV. O componente identificado como “Collector” é o elemento que irá receber e armazenar as mensagens de syslog, operando como o servidor Syslog. É correto apenas o que se afirma em Nota: 10.0 A I e II. B II e III. C III e IV. D I e IV. E I, III e IV. Você acertou! Aula 5 – Tema 1. Questão 8/10 - Arquitetura, Administração e Gerenciamento de Redes Para que o protocolo SNMP opere corretamente, para a implementação do processo de gerenciamento da rede, o servidor de NMS deve ter acesso ao banco de dados da MIB, armazenados nos dispositivos gerenciados. E para garantir que as solicitações de acesso sejam válidas, deverá ser utilizado um sistema de autenticação neste processo de comunicação. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 5 – Tema 5. A partir da operação do protocolo SNMP descrita acima, considerando o processo de autenticação, avalie as afirmações a seguir. I. Para que seja possível a alteração do conteúdo da MIB pelo sistema de gerenciamento é necessária a utilização de uma string do tipo “ro”. II. A string de comunidade do tipo “rw” permitirá que o servidor realize a leitura da MIB e também realize a gravação dos objetos. III. Para garantir que não ocorra uma alteração indevida dos objetos da MIB, deverá ser utilizada uma string de comunidade do tipo “ro”. IV. A autenticação do servidor dependerá do tipo da string, sendo que a comunidade do tipo “ro” não exige autenticação.. É correto apenas o que se afirma em Nota: 0.0 A I e II. B II e III. Aula 5 – Tema 5. C III e IV. D I, II e IV. E I, III e IV. Questão 9/10 - Arquitetura, Administração e Gerenciamento de Redes Para o gerenciamento da infraestrutura do cabeamento estruturado, empregando a norma TIA-606, temos quatro classes de administração de infraestrutura, onde as recomendações para a identificação são diferenciadas para cada uma destas classes. E entre estas classes temos a classe 1 de administração, que é utilizada quando temos apenas uma sala de equipamentos (ER). Rota Arquitetura, Administração Gerenciamento de Redes – Aula 4 – Tema 2. A partir das especificações da norma para a classe 1, analise os identificadores apresentados a seguir, identificando quais são efetivamente exigidos para esta classe de administração. I - Identificador do espaço de telecomunicações, que será identificado como TS. II - Identificador do armário de telecomunicações, que será identificado como AT. III - Identificador do Patch Panel, de forma a diferenciar cada um destes equipamentos de manobra. IV - Identificador da porta do Patch Panel, permitindo documentar as conexões através dos subsistemas. É correto apenas o que se afirma em Nota: 10.0 A I e II. B II e III. C III e IV. D I, II e IV. E I, III e IV. Você acertou! Questão 10/10 - Arquitetura, Administração e Gerenciamento de Redes Normalmente as ferramentas de análise gráfica fazem a plotagem em do valor do parâmetro medido no eixo vertical, em função de sua variação no tempo, no eixo horizontal. Uma das medições tradicionais é a do tráfego de entrada e de saída em uma determinada interface, onde teremos um gráfico para o tráfegode entrada, em uma determinada cor, e um gráfico para o tráfego de saída, em outra cor. E além da visualização da variação do tráfego ao longo do dia, teremos também a informação do valor médio e do valor máximo do tráfego, tanto para a entrada quanto para a saída. Rota Arquitetura, Administração Gerenciamento de Redes – Aula 6 – Tema 4. A partir da utilização ilustrada acima, e considerando a aplicação da ferramenta de monitoração gráfica descrita no texto da rota, avalie as afirmações a seguir: • I. Caso tenhamos uma inversão no tráfego, entre os valores de entrada e saída esperados, poderemos ter uma indicação de uma ocorrência de segurança, da execução de um possível ataque. • II. Caso seja identificada uma variação do valor de tráfego fora do padrão usual, considerando o horário e dia da semana, será necessária uma ferramenta adicional, do tipo analisador de protocolo, para identificação da possível causa do excesso de tráfego. • III. Caso seja realizada a monitoração do tráfego de conexão à internet, o tráfego de entrada da rede deverá ser sempre maior do que o tráfego de saída, em direção à Internet, pois este tipo de conexão tem um perfil típico do processo de navegação WEB. • IV. Caso tenhamos algum servidor instalado na rede interna, a monitoração do tráfego de conexão à internet deverá então apresentar como característica um valor de entrada muito maior do que o valor de saída, em direção à Internet. É correto apenas o que se afirma em Nota: 10.0 A I e II. Você acertou! B II e III. C III e IV. D I, II e IV. E I, III e IV.
Compartilhar