Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por Felipe BP Silva, E-mail bfelipesp@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2023, 14:48:49 O responsável é o Bridge de encapsulamento 3. Projetar a topologia de rede deve ser o primeiro passo na fase do projeto de rede lógica, conforme apresentado metodologia de redes Top Down. Sobre o projeto de rede lógica analise as afirmativas a seguir: I. Na topologia do projeto de rede hierárquico pode- desenvolver uma rede que é constituída de se muitos componentes que estão integrados e relacionados entre si. II. A utilização desse modelo hierárquico ajudará a ter o melhor desempenho da rede, vai auxiliar a diminuir o tempo de implantação, diminuir os custos e solucionar melhor os problemas de rede. III.Uma topologia hierárquica é construída por uma camada de núcleo, uma camada de distribuição e uma camada de acesso. Assinale a opção que contenha apenas afirmações verdadeiras: Apenas I Apenas II e III Todas são verdadeiras Apenas III Apenas II Explicação: Todas alternativas estão corretas 4. É importante que você desenvolva o projeto da topologia lógica antes de implementar a parte física do projeto, isso vai proporcionar um aumento da probabilidade de satisfazer os objetivos do projeto e de satisfazer as metas quanto aos requisitos de escalonamento, adaptabilidade e desempenho do cliente. Quanto as redes com topologia segura analise as afirmativas a seguir: I. Essa topologia possui como foco a verificação dos equipamentos que serão instalados, da prevenção contra acesso não autorizado. II. A redundância também traz como benefício o aumento do desempenho da rede. III. Como desvantagem a redundância maximiza a complexidade e aumenta o custo da rede, por isso você deve projetá-la com muito cuidado. Impresso por Felipe BP Silva, E-mail bfelipesp@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2023, 14:48:49 Assinale a alternativa que contenha apenas afirmtivas verdadeiras: Todas são verdadeiras Apenas III Apenas I e II Apenas II Apenas I Explicação: As afirmações II e III referem-se a topologia de rede rendudante 5. Projetar a topologia de rede deve ser o primeiro passo na fase do projeto de rede lógica, conforme apresentado metodologia de redes Top Down. Sobre o projeto de rede lógica hierárquico analise as afirmativas a seguir: I. Na topologia do projeto de rede hierárquico você pode desenvolver uma rede que é constituída de muitos componentes que estão integrados e relacionados entre si. II. Uma topologia hierárquica é construída por uma camada de núcleo, uma camada de distribuição e uma camada de acesso. III. A rede hierárquica possui muitas funções, que incluem: controle de acesso aos recursos, controle de tráfego de rede que percorre o núcleo, divisão dos domínios de difusão, roteamento entre VLANs, etc. Assinale a opção que contenha apenas afirmativas verdadeiras: Todas são verdadeiras Apenas I e II Apenas I Apenas II Apenas III Explicação: Todas as afirmativas são verdadeiras Impresso por Felipe BP Silva, E-mail bfelipesp@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2023, 14:48:49 6. É importante desenvolver o projeto da topologia lógica antes de implementar a parte física do projeto, isso vai proporcionar um aumento da probabilidade de satisfazer os objetivos do projeto e de satisfazer as metas quanto aos requisitos de escalonamento, adaptabilidade e desempenho do cliente. Sobre o projeto lógica analise as afirmativas a seguir: I. Os endere os IP sãc o nicos. Cada um define uma e somente uma conex internet.o II.Dois dispositivos na Internet nunca podem ter o mesmo enderec o. III. O ambiente de inter-rede consiste em conectados a redes e que são hosts interligados através de dispositivos comumente denominados de Esses gateways. gateways são conhecimento também como roteadores. Assinale a opção que contenha apenas altenativas verdadeiras: Apenas I Apenas III Apenas I e II Todas Apenas II Explicação: Todas as afirmativas são verdadeiras 1. Qual dispositivo de rede realiza a análise do pacote de dados, a verificação do endereço de destino e a entrega dos dados somente na porta que deve receber o pacote? Box Switch Hub Modem Bridge Explicação: O dispositivo é o Switch 2. Qual o nome da estrutura mais interna de um cabo coaxial? Blindagem de metal trançado Isolamento plástico Impresso por Felipe BP Silva, E-mail bfelipesp@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2023, 14:48:49 Malha Capa de plástico externa Fio interno de sinal Explicação: A estrutura mais interna á o fio interno de sinal 3. O cabeamento estruturado pode ser definido como um sistema que integra os cabos e componentes de conexão. Um sistema de cabeamento estruturado deve ser projetado a fim de que em cada área de trabalho qualquer tipo de serviço de telecomunicações ou de Tecnologia da Informação possa ser habilitado e utilizado por qualquer usuário da rede em todo o local. Sobre o cabeamento estuturado analise as afirmativas a seguir e assinale as forem verdadeiras: I.Em um projeto de cabeamento estruturado não existem tomadas que sejam especificas para voz, para dados ou para qualquer outro tipo de serviço que seja necessário utilizar a rede. II.dependendo das posições em que são conectados os patch cords nos distribuidores de piso, uma tomada que é utilizada para a voz pode ser facilmente utilizada para um serviço de dados. III.Existem normas nacionais e internacionais que especificam as características e os requisitos mínimos a serem cumpridos em um projeto de cabeamento estruturado Apenas I Apenas I e II Apenas II Apenas III I,II e III Explicação: Todas são verdadeiras 4. A distribuição do cabeamento de um backbone pode abranger diferentes tipos de cabos para determinado tipos de serviços distintos e que sejam provenientes de pontos diversos de entrada de serviços, porém é importante que todos eles devem convergir para um único distribuidor de campus. Sobre o cabeamento estruturado analise as afirmações a segui e assinale a alternativa que contenha apenas afirmaçõe verdadeiras: Impresso por Felipe BP Silva, E-mail bfelipesp@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2023, 14:48:49 I. Existem normas nacionais e internacionais que especificam as características e os requisitos mínimos a serem cumpridos em um projeto de cabeamento estruturado. II. No Brasil, a norma NBR14565 possui como base as normas internacionais ISO/IEC 11801, segunda edição (Information technology - Generic cabling for customer premises) e ISO/IEC 24764 ( - Information technology Generic cabling systems for data centres). III. A norma NBR14565 especifica o cabeamento estruturado a ser projetado em um edifcio ou conjunto de edifícios em um campus e tamb m para data centers e abrange os descritivos do cabeamento em cobre e fibras pticas. Apenas III Apenas II Apenas I I,II ,III Apenas I e II Explicação: Todas são verdadeiras 5. Os cabeamentos mais antigos que eram utilizados na década de 60 possuíam conexões do tipo ponto a ponto de computadores host para terminais de dados e eram utilizados em transmissões de sinal desbalanceado através de cabos de pares trançadosde baixa capacidade. Sobre os cabeamentos analise as afirmativas a seguir e assinale a opção que contenha apenas alternativas verdadeiras: I. O balun é um dispositivo que converte a impedância característica do cabo coaxial na impedância característica dos cabos de par trançado a fim de realizar o casamento de impedância e ter um sinal transmitido melhor. II. O cabeamento estruturado pode ser definido como um sistema que integra os cabos e componentes de conexão. III.Em um projeto de cabeamento estruturado não existem tomadas que sejam especificas para voz, para dados ou para qualquer outro tipo de serviço que seja necessário utilizar a rede. I ,II e III Apenas I e II Apenas II Apenas II e III Apenas I Explicação: Todas estão corretas Impresso por Felipe BP Silva, E-mail bfelipesp@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2023, 14:48:49 6. Em um sistema de cabeamento estruturado o canal de comunicação a ser utilizado é um cabo, que pode ser metálico ou óptico. Sobre os cabos analise as afirmativas a seguir e assinale a opção que contenha apenas alternativas verdadeiras: I. A blindagem do cabo coaxial é formada por um cilindro flexível que fica situado ao redor do fio interno. II.Os cabos de pares trançados são balanceados e podem ser classificados basicamente em dois modelos: sem blindagem e blindados. III. A blindagem pesada e simétrica faz o cabo coaxial ser imune ao ruído, ser capaz de transportar altas frequências e de impedir que os sinais de ruído sobre o cabo do emissor se propaguem aos cabos vizinhos Apenas I e II Apenas I I,II e III Apenas I e III Apenas III Explicação: Todas são verdadeiras . Um projeto de rede deve conter um conjunto de especificações para cada dispositivo de hardware ligado à rede no qual serão incluídas algumas informações, EXCETO: Tipo de hardware Data da compra Fornecedor Momento da compra Número de série Explicação: A data da compra não é uma destas informações 2. O gerenciamento de redes pode ser definido como a tarefa de testar, monitorar, configurar e solucionar os problemas dos componentes de rede com a finalidade de atender um conjunto de requisitos definidos pela organização. Sobre o gerenciamento de uma rede assinale a opção que contenha apenas afirmações verdadeiras: Impresso por Felipe BP Silva, E-mail bfelipesp@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2023, 14:48:49 I. A documentação do software deve incluir informações como o tipo de software, versão, instante de instalação e contrato de licença. II. A maioria dos sistemas operacionais possuem um aplicativo que permite a documentação das contas de usuário. O gerenciamento deve garantir que os documentos com essas informações sejam atualizados e protegidos. III. A segunda área de gerenciamento de rede é o das falhas. Essa área é responsável por analisar as operações de cada componente de rede individualmente. Apenas I Apenas III Apenas I e II I,II e III Apenas II Explicação: Todas são verdadeiras 3. É um protocolo de gerenciamento de rede. Ele uma estrutura para o gerenciamento de dispositivos em uma internet que utiliza a pilha de protocolos TCP/IP. Esse protocolo é denominado: FTP SMNP SMTP POP HTTP Explicação: O SNMP fornece um conjunto de operações fundamentais para monitorar e realizar a manutenção de uma internet. 4. O gerenciamento de redes pode ser definido como a tarefa de testar, monitorar, configurar e solucionar os problemas dos componentes de rede com a finalidade de atender um conjunto de requisitos definidos pela organização. Sobre o gerenciamento de uma rede assinale a opção que contenha apenas afirmações verdadeiras: I. Um subsistema do gerenciamento de configuração é a documentação. Todas as alterações de configuração devem ser armazenadas de forma eficiente. O que significa também que deve existir documentações especificas para hardware, software e contas de usuário. Impresso por Felipe BP Silva, E-mail bfelipesp@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2023, 14:48:49 II. A documentação dos hardwares envolve geralmente os mapas de rede e as especificações. Os mapas rastreiam cada dispositivo de hardware e sua conexão com a rede. III.Na documentação não é necessário incluir informações como tipo de hardware, número de série, fornecedor, momento da compra e garantia. Apenas I I,II e III Apenas I e II Apenas II Apenas III Explicação: Essas especificações devem incluir informações como tipo de hardware, número de série, fornecedor, momento da compra e garantia. 5. O gerenciamento de redes pode ser definido como a tarefa de testar, monitorar, configurar e solucionar os problemas dos componentes de rede com a finalidade de atender um conjunto de requisitos definidos pela organização. Sobre o gerenciamento de uma rede assinale a opção que contenha apenas afirmações verdadeiras: I. Para realizar essa tarefa, um sistema de gerenciamento de rede usa hardware, software e pessoas. II.A reconfiguração está relacionada a um evento que ocorra diariamente em uma rede. A reconfiguração pode ser de três tipos: reconfiguração de hardware, reconfiguração de software e reconfiguração de conta de usuário. III. A reconfiguração do software está relacionada as alterações realizadas nos softwares das organizações. Apenas III I,II e III Apenas II Apenas II e III Apenas I Explicação: Todas são verdadeiras Impresso por Felipe BP Silva, E-mail bfelipesp@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2023, 14:48:49 6. O gerenciamento de redes pode ser definido como a tarefa de testar, monitorar, configurar e solucionar os problemas dos componentes de rede com a finalidade de atender um conjunto de requisitos definidos pela organização. A ISO define 05 areas de gerenciamento de rede, em relação a essas areas analise as afirmativas a seguir: I. A documentação dos hardwares envolve geralmente os mapas de rede e as especificações. II. O gerenciamento de contabilização é constituído do controle de acesso dos usuários aos recursos da rede por meio de tarifação. Sob a coordenação do gerenciamento de contabilização, usuários individuais, departamentos, divisões ou at mesmo projetos são tarifados pelos serviços que recebem da rede. III. O gerenciamento de desempenho está diretamente relacionado ao gerenciamento de falhas e possui como finalidade monitorar e controlar a rede a fim de garantir que ela opere da maneira mais eficientemente possível. Apenas III Apenas II Apenas II e III Apenas I I, II e III Explicação: Todas são verdadeiras 1. É uma ferramenta muito utilizada e difundida em ambiente operacional Linux, e também possui a versão para Windows. Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de uma rede. Atualmente, essa ferramenta pode ser utilizada na segurança e no gerenciamento das redes de computadores. Uma das informações obtidas pelo rastreamento dessa ferramenta é a tabela de portas, que exibirá o número de porta, protocolo, nome do serviço e estado que pode ser aberto, filtrado, não filtrado ou fechado. Essa descrição é sobre qual ferramenta utilizada na segurança de rede? SMNP AVG SMTP HTTP NMAP Explicação: Impresso por Felipe BP Silva, E-mail bfelipesp@gmail.compara uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2023, 14:48:49 Essa ferramenta é o NMAP 2. Uma das maneiras mais efetivas de proteger os sistemas computacionais das organizações é garantir que as vulnerabilidades que existem em cada infraestrutura de TI não se transformem em algo danoso.Sobre as ameaças aos sistemas de redes de computadores analise as afirmativas a seguir: I. As ameaças são os principais perigos a que uma empresa est susceptível. As á ameaças tem como objetivo explorar, danificar ou até mesmo roubar ou ativos das organizações. II. As vulnerabilidades podem ser denominadas como sendo as falhas no desenvolvimento dos projeto de redes ou nos controles de acesso internos de uma sistema. III. As vulnerabilidades não podem vir a causar algum evento indesejado ao sistema Assinale a alternativa que contenha apenas afirmações verdadeiras: Apenas II Apenas I e II I, II e III Apenas I Apenas III Explicação: As vulnerabilidades podem causar danos aos sistemas de redes de computadores. 3. Um projetista de rede de computadores possui como responsabilidade proteger os sistemas contra ameaças. Uma das maneiras mais efetivas de proteger os sistemas computacionais das organizações é garantir que as vulnerabilidades que existem em cada infraestrutura de TI não se transformem em algo danoso. Em relação as ferramentas de análise de vulnerabilidade analise as afirmativas a seguir e marque apenas as opções corretas: I. A ferramenta Nessus possui a capacidade de encontrar falhas na máquina local ou na rede de computadores. Ele é dividido em ¿Nessusd¿ (servidor) e ¿nessus¿ (cliente), ambos com versões para ambiente Linux e Windows. II. O NMAP é uma ferramenta muito utilizada e difundida em ambiente operacional Linux, e também possui a versão para Windows. Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de uma rede.
Compartilhar