Baixe o app para aproveitar ainda mais
Prévia do material em texto
AS Geral Entrega Sem prazo Pontos 10 Perguntas 20 Disponível 20 abr em 0:00 - 30 abr em 23:59 11 dias Limite de tempo Nenhum Tentativas permitidas 3 Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 91 minutos 7 de 10 As respostas corretas estão ocultas. Pontuação desta tentativa: 7 de 10 Enviado 20 abr em 9:34 Esta tentativa levou 91 minutos. Fazer o teste novamente 0,5 / 0,5 ptsPergunta 1 Qual metodologia nos permite ganhar tempo, identificando a partir de que camada do Modelo de Referência OSI começaremos a investigar as causas do problema? Bottom-Up. Comparar Configurações. Top-Down. Dividir-para-Conquistar. Follow-the-Path. https://cruzeirodosul.instructure.com/courses/24271/quizzes/61483/history?version=1 https://cruzeirodosul.instructure.com/courses/24271/quizzes/61483/take?user_id=203693 Usando o Comando PING, é possível identificar se as camadas inferiores estão OK ou não e identificar se o problema está no hardware ou na aplicação. 0,5 / 0,5 ptsPergunta 2 Qual dos itens a seguir pode ser considerada uma boa prática ao trabalhar com resolução de problemas em Rede? Escalar o problema para alguém com mais acesso aos equipamentos envolvidos quando você não tiver os privilégios necessários. Aumentar seu próprio acesso aos equipamentos a fim de sanar logo o problema apresentado. Fazer a correção do problema em qualquer hora do dia e da noite, de forma a solucionar rapidamente o problema. Não documentar as mudanças na Rede após a resolução do problema. Testar várias variáveis de uma vez até sanar o problema. Deve-se escalar o problema quando não tivermos os privilégios necessários para resolvê-lo. 0,5 / 0,5 ptsPergunta 3 Com relação aos Testes das Hipóteses levantadas para resolução de problemas em Redes, podemos AFIRMAR que: Não testamos hipóteses, primeiro confirmamos a causa raiz. Não se baseiam em tentativa e erro, devemos testar apenas a hipótese menos provável. Não se baseiam em tentativa e erro, devemos testar apenas a hipótese mais provável. Baseiam-se em tentativa e erro, partindo das mais prováveis até as menos prováveis. Baseiam-se em tentativa e erro, partindo das menos prováveis até as mais prováveis. Testamos todas as hipóteses, partindo das mais prováveis até as menos prováveis. 0,5 / 0,5 ptsPergunta 4 Qual das metodologias a seguir exige que o analista tenha maior conhecimento técnico? Follow-the-path. Bottom-Up. Top-Down. Dividir-para-conquistar. Comparar configurações Para comparar configurações, é necessário ter conhecimento técnico para discernir quais diferenças podem causar problemas na Rede. 0 / 0,5 ptsPergunta 5IncorretaIncorreta Qual é o primeiro passo a ser tomado para iniciar a resolução de um problema numa Rede de Computadores? Encontrar a causa raiz do problema. Definir quais são os sintomas causados pelo problema. Escolher a metodologia adequada. Encontrar quem é o responsável pelo problema. Escolher a ferramenta de análise e diagnóstico adequada. Devemos identificar a causa raiz, o que nem sempre é fácil, pois vários sintomas podem ter origem em diferentes problemas 0 / 0,5 ptsPergunta 6IncorretaIncorreta Com relação ao aprendizado de endereços MAC que ocorre nos Switches, é correto afirmar que: Inicialmente a tabela CAM está vazia, mas, assim que conectamos os PCs, os endereços são automaticamente aprendidos antes de os quadros serem enviados. Inicialmente a tabela CAM está vazia e é alimentada pelo endereço de destino dos quadros que entram por uma interface do Switch. Inicialmente a tabela CAM está vazia e é alimentada pelo endereço de origem dos quadros que saem por uma interface do Switch. Inicialmente a tabela CAM está vazia e é alimentada pelo endereço de destino dos quadros que saem por uma interface do Switch. Inicialmente a tabela CAM está vazia e é alimentada pelo endereço de origem dos quadros que entram por uma interface do Switch. A tabela CAM é alimentada pelos endereços de origem dos quadros que entram por uma interface do Switch. 0 / 0,5 ptsPergunta 7IncorretaIncorreta Um pacote com destino ao host 201.10.10.1 não encontra uma rota de destino na tabela de rotas do Roteador 1. O que será feito com esse pacote? Se não há uma rota específica, o roteador procurará uma rota padrão para encaminhar o pacote, e só irá descartá-lo se esta não existir. Se não há uma rota específica, o roteador sempre irá descartar o pacote. Se não há uma rota específica, o roteador sempre terá uma rota padrão para encaminhar o pacote. Se não há uma rota específica, o pacote será devolvido para o endereço de origem. Se não há uma rota específica, o roteador 1 encaminhará o pacote para todas as interfaces, exceto pela interface de entrada. Uma rota padrão pode ser utilizada para encaminhar pacotes sem rotas pré-definidas, mas esta já deve ter sido previamente configurada. 0 / 0,5 ptsPergunta 8IncorretaIncorreta Que tipo(s) de problemas tendem a ficar por mais tempo na infraestrutura de uma rede? Problemas de Camada 2 Problemas de Camada 2 e 3 Problemas de Camada 1 e 3 Problemas de Camada 3 Problemas de Camada 1 Problemas de cabeamento podem permanecer por muitos anos na rede, pois os cabos não são trocados com tanta frequência como os demais ativos da rede. 0,5 / 0,5 ptsPergunta 9 Ao trocarmos uma estação de trabalho de uma rede para outra, o que acontece com seus endereços MAC e IP? O endereço MAC se mantém, mas o IP é trocado. Ambos os endereços IP e MAC são mantidos. Ambos os endereços IP e MAC são trocados. O endereço IP se mantém, mas o MAC é trocado. Estações de trabalho não podem ser realocadas para outra rede. Endereços MAC se mantêm, pois são físicos e identificam a Placa de Rede, já os endereços IP identificam em que rede a máquina se encontra, mudando quando esta é realocada para outra rede. 0,5 / 0,5 ptsPergunta 10 Ao interconectar um PC a interface de um Switch, qual das combinações abaixo resultaria em erros e colisões? Placa de rede do PC em Duplex Half e interface do Switch em Duplex Full. Placa de rede do PC em Duplex Full e interface do Switch em Duplex Full. Placa de rede do PC em Duplex Half e interface do Switch em Duplex Half. Nenhuma das combinações acima resultaria em Erro. Placa de rede do PC em Duplex Auto e interface do Switch em Duplex Auto. Podem-se deixar os dois lados em AUTO para forçar a autonegociação ou forçar ambos os lados para HALF ou FULL. Mas se os lados não concordarem com o modo de transmissão, haverá colisões. 0,5 / 0,5 ptsPergunta 11 Preparar os dados para seguir viagem, alterando endereços MAC, decrementando o TTL e refazendo os cálculos de CRC é função de que Plano? Plano de Encaminhamento. Plano de Gerenciamento de Plano de Gerenciamento. Plano de Controle e Plano de Encaminhamento. Plano de Controle. Plano de Gerenciamento. O Plano de Encaminhamento é responsável por preparar os dados para viagem, fazendo todas as alterações necessárias para que os dados sejam transportados. 0,5 / 0,5 ptsPergunta 12 Quais são os 3 Pilares da Segurança da Informação? VPN, Proxy, NetFlow. Confidencialidade, Integridade, Aplicabilidade. Firewall, IPS, IDS. Confidencialidade, Integridade, Disponibilidade. Segurança Física, Segurança Lógica, Política de Segurança. Os 3 Pilares da Segurança da Informação apresentados são Confidencialidade, Integridade e Disponibilidade – CID. 0,5 / 0,5 ptsPergunta 13 Como as VPNs Públicas conseguem garantir a Confidencialidade dos Dados? Utilizando um Software Cliente. Utilizando autenticação forte. Utilizando o Protocolo MPLS. Utilizando um meio seguro para transmissão. Utilizando Criptografia. Por meio da Criptografia, é possível embaralhar os dados em trânsito de forma que apenas a origem e o destino possam ter acesso aos dados enviados. 0,5 / 0,5 ptsPergunta 14 Que Tecnologianão é usada em um tunelamento do tipo DM-VPN? L2VPN. NHRP. Topologia Hub and Spoke. mGRE. IPSEC. L2VPN (ou Pseudowire) é a única tecnologia entre as citadas nas alternativas que não é utilizada pelo DM-VPN 0,5 / 0,5 ptsPergunta 15 Qual das alternativas a seguir é uma boa prática para proteger seus ativos na Rede? Trocar as senhas diariamente. Usar sempre Protocolos mais leves para evitar sobrecarga. Habilitar serviços desnecessários para aumentar a disponibilidade. Usar senhas simples e fáceis de memorizar. Manter os dispositivos atualizados. Para proteger seus ativos de Rede, mantenha uma política de atualização constante (antivírus, atualizações, patches de segurança etc.) 0,5 / 0,5 ptsPergunta 16 Em qual versão do protocolo SNMP foram incluídas autenticação e criptografia fortes? 2. 3. 1. 5. 4. A terceira versão adota criptografia e autenticação fortes. 0,5 / 0,5 ptsPergunta 17 Gerência de redes exige qual tipo de postura dos profissionais de Tecnologia da Informação (TI)? Nem reativa ou proativa. Na maior parte dos casos, reativa. Sempre proativa. Sempre reativa. Na maior parte dos casos, proativa. O gerenciamento de redes ideal é proativo, ou seja, antecipa-se aos problemas para evitar que ocorram. 0 / 0,5 ptsPergunta 18IncorretaIncorreta Qual área funcional do FCAPS ajuda a impedir que algum usuário monopolize os recursos da rede? Segurança. Desempenho. Contabilização. Falha. Configuração. Impedir que algum usuário monopolize os recursos da rede, prejudicando o trabalho dos demais é função da gerência de contabilização. 0,5 / 0,5 ptsPergunta 19 Qual é a arquitetura de gerenciamento utilizada pela pilha de protocolos do TCP/IP? TMN. CMISE/CMIP. ISO. RMON. SNMP. Simple Network Management Protocol (SNMP) se tornou o modelo dominante graças à ascensão da pilha de protocolos TCP/IP como padrão da rede mundial. 0 / 0,5 ptsPergunta 20IncorretaIncorreta Qual métrica representa a variação do atraso durante uma transmissão? Disponibilidade. Taxa de erros. Jitter. Throughtput. Delay. O atraso geralmente não é uniformemente variado, aumentando ou diminuindo no decorrer da transmissão – o que é chamado de jitter. Pontuação do teste: 7 de 10
Compartilhar