Logo Passei Direto
Buscar

Gerenciamento de Redes de Computadore2

User badge image
Adriano Luiz

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

<p>Gerenciamento de Redes de Computadores</p><p>1. Painel</p><p>2. Meus cursos</p><p>3. SCIBERGRC</p><p>4. 📝 AVALIAÇÕES</p><p>5. PROVA - AVP2024/3</p><p>Iniciado em</p><p>domingo, 8 set 2024, 14:06</p><p>Estado</p><p>Finalizada</p><p>Concluída em</p><p>domingo, 8 set 2024, 15:45</p><p>Tempo empregado</p><p>1 hora 38 minutos</p><p>Notas</p><p>4,80/6,00</p><p>Avaliar</p><p>48,00 de um máximo de 60,00(80%)</p><p>Parte superior do formulário</p><p>Questão 1</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>Patrícia é jornalista e está abrindo uma empresa de prestação de serviços que monitora redes sociais de pequenas empresas com o objetivo de verificar se existe reclamação de seus clientes, possibilitando intervenção e evitando desgaste de imagem. A profissional licenciou um software que realiza esse tipo de monitoramento, porém ela precisa que o servidor no qual tal ferramenta foi instalada funcione 24 horas por dia. Se ele falhar em algum momento, um aviso deve ser imediatamente enviado à empresa que presta serviço de TI para ela. Patrícia deverá instalar em seu servidor que tipo de ferramenta?</p><p>Escolha uma opção:</p><p>a. Ferramenta de engenharia de tráfego.</p><p>b. Ferramenta de monitoramento de eventos.</p><p>c. Ferramenta de análise de pacotes.</p><p>d. Ferramenta de acesso e conectividade.</p><p>e. Ferramenta de análise de fluxo.</p><p>Questão 2</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>Uma rede virtual é constantemente aplicada na infraestrutura de tecnologias da informação para diminuir custos e aumentar a utilização de recursos já existentes.</p><p>Assinale a alternativa correta em relação a essa tecnologia de rede emergente.​​​​​​​</p><p>Escolha uma opção:</p><p>a. A virtualização de rede permite aglutinar a banda disponível de rede em um canal único de comunicação e disponibilizá-la para dispositivos específicos e servidores.</p><p>b. Em uma virtualização de rede, ocorre o compartilhamento do tráfego de clientes na mesma infraestrutura de rede; portanto, o provedor de serviço deve lidar com políticas de tráfego diferentes para atender cada requisito.</p><p>c. A virtualização de desktop permite a separação dos aplicativos desktop do funcionamento geral do sistema; dessa forma, é possível alocar e realocar esses aplicativos sem a interrupção de outros sistemas na rede.</p><p>d. Redes virtuais privadas, por utilizarem a Internet para prover acesso aos dados empresariais, não têm sistemas de segurança adequados, o que amplia os gastos com recursos de segurança via hardware.</p><p>e. O SLA é um protocolo de rede virtual consolidado para permitir a divisão de aplicativos entre diversos servidores, a partir de recursos de armazenamento em nuvem.</p><p>O SLA é um protocolo de rede virtual consolidado para permitir a divisão de aplicativos entre diversos servidores, a partir de recursos de armazenamento em nuvem.</p><p>O SLA é um protocolo de rede virtual consolidado para permitir a divisão de aplicativos entre diversos servidores, a partir de recursos de armazenamento em nuvem.</p><p>Questão 3</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>Por ter espaço limitado de armazenamento em seus buffers, os dispositivos devem ter meios de evitar o congestionamento. O tail drop é um desses.</p><p>Como o tail drop funciona?</p><p>Escolha uma opção:</p><p>a. Realizando o descarte dos pacotes que chegaram por último.</p><p>b. Evitando que os pacotes cheguem ao dispositivo.</p><p>c. Descartando pacotes marcados com a tag “DROP”.</p><p>d. Realizando o descarte aleatório de pacotes.</p><p>e. Realizando o descarte dos pacotes que chegaram primeiro.</p><p>Questão 4</p><p>Incorreto</p><p>Atingiu 0,00 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>MTBF (mean time to failure) é um indicador empregado em contratos de SLA, de maneira que proporciona uma forma de compreensão do comportamento das falhas em um fornecimento de serviços, como é o caso dos serviços de telecomunicações. Indique a opção correta acerca de MTBF​​​​​​:</p><p>Escolha uma opção:</p><p>a. Proporciona garantia de entrega de pacotes.</p><p>b. Tem garantia na velocidade do download.</p><p>c. Impõe limites na qualidade de uma chamada.</p><p>d. Indica o tempo médio que um erro ocorrerá novamente.</p><p>e. Indica o tempo médio do serviço fora do ar.</p><p>Questão 5</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>O SNMP define o formato e o significado das mensagens trocadas entre agentes e gerentes. O protocolo usa um paradigma para enviar e guardar valores nos dispositivos.</p><p>Qual é esse paradigma?</p><p>Escolha uma opção:</p><p>a. Fetch /store.</p><p>b. Agente/gerente.</p><p>c. MIB.</p><p>d. N-Tier.</p><p>e. Cliente/servidor.</p><p>Questão 6</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>O modelo de segurança baseado no usuário especifica funções de autenticação e criptografia, enquanto o modelo de segurança baseado em visualizações especifica as regras de controle de acesso. Portanto, cada dispositivo gerenciado pode manter um registro de acessos e por quem ele registra cada acesso.</p><p>Esse trecho é uma afirmação que retrata qual protocolo de gerenciamento de redes de computadores?</p><p>Escolha uma opção:</p><p>a. SNMPv2.</p><p>b. SNMPv3.</p><p>c. IPFIX.</p><p>d. SNMPv1.</p><p>e. NETCONF.</p><p>Questão 7</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>A autoproteção é a habilidade da computação autonômica de proteger suas competências, seja de ataques internos ou externos, mantendo a segurança e a integridade do ambiente.</p><p>A respeito da autoproteção, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):</p><p>I. ( ) O sistema de autoproteção utiliza-se de sinais prévios para evitar ameaças à segurança.</p><p>II. ( ) A autoproteção tem como uma de suas características a segregação dos recursos de segurança.</p><p>III. ( ) Com a segregação dos recursos de segurança, os elementos de rede habilitados se comunicam.</p><p>IV. ( ) A propriedade de autoproteção deve desligar, de forma automática, computadores duvidosos.</p><p>Assinale a alternativa que contenha a sequência correta.</p><p>Escolha uma opção:</p><p>a. V – V – F – V.</p><p>b. F – V – F – V.</p><p>c. V – F – V – F.</p><p>d. F – V – V – F.</p><p>e. V – F – F – V.</p><p>Questão 8</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>Uma arquitetura conceitual para gerenciamento de redes de computadores detalha os principais componentes e seus relacionamentos de maneira abstrata, sem se ater a uma tecnologia específica. Na literatura, existem diferentes esforços para consolidar uma arquitetura conceitual, mas, em geral, os principais componentes envolvem a entidade gerenciadora, o dispositivo gerenciado, um protocolo de gerenciamento de redes, um proxy e um agente.</p><p>Considerando as definições desses componentes, é correto afirmar que:</p><p>Escolha uma opção:</p><p>a. a entidade gerenciadora tem um conjunto de objetos gerenciados, que podem ser desde peças de hardware e software até parâmetros de configuração que determinam sua operação.</p><p>b. por meio do dispositivo gerenciado, o administrador de rede consegue executar medidas administrativas, como controlar a coleta e o processamento de tráfego de rede.</p><p>c. um agente consiste em um processo executado no dispositivo gerenciado e pode se comunicar com a entidade gerenciadora e realizar ações nos dispositivos gerenciados.</p><p>d. o proxy atua no gerenciamento, determinando o conjunto de regras que os diferentes componentes da arquitetura devem seguir para garantir que a comunicação seja estabelecida.</p><p>e. o protocolo de gerenciamento de rede consiste em uma entidade para prover informação de gerenciamento no lugar de outra entidade (p. ex., entre um hospedeiro e um agente).</p><p>Questão 9</p><p>Incorreto</p><p>Atingiu 0,00 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>1. O SNMP possibilita uma comunicação com dispositivos e protocolos de rede.</p><p>2. O protocolo SNMP, com base no modelo OSI, é um protocolo de qual camada?</p><p>Escolha uma opção:</p><p>a. Aplicação.</p><p>b. Transporte.</p><p>c. Enlace.</p><p>d. Sessão.</p><p>e. Rede.</p><p>Questão 10</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>Carolina é proprietária de uma empresa de desenvolvimento de software. A rede local de sua empresa tem um switch de 24 portas, mas está apresentando lentidão. Como a empresa é pequena, ela não consegue investir em um software licenciado e também não acha vantajoso instalar um framework de código livre pela necessidade</p><p>de recursos humanos, tempo e hardware que seria necessário. Ela decidiu procurar solução mais simples a fim de resolver o seu problema, ou seja, identificar a causa da lentidão da rede. Qual solução você indicaria?</p><p>Escolha uma opção:</p><p>a. OpManager.</p><p>b. Ping e Netstat.</p><p>c. Ping e Traceroute.</p><p>d. Nagios.</p><p>e. MRTG e Whireshark.</p><p>Questão 11</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>O simple network management protocol (SNMP, ou, em português, protocolo de gerenciamento simples) é composto por uma série de componentes.</p><p>Assinale a alternativa que apresenta os três principais componentes de uma rede gerenciada SNMP. ​​​​​​​</p><p>Escolha uma opção:</p><p>a. Equipamento gerenciado, agente e cliente.</p><p>b. Roteador, agente e software de gerenciamento de rede.</p><p>c. Equipamento gerenciado, agente e software de gerenciamento de rede.</p><p>d. Equipamento gerenciado, cliente e software de gerenciamento de rede.</p><p>e. Equipamento gerenciado, agente e roteador.</p><p>Questão 12</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>Os dois principais modelos de arquitetura de redes de computadores são o TCP/IP (Transmission Control Protocol/Internet Protocol) e o OSI (Open System Interconnection). Esses modelos apresentam semelhanças e diferenças capazes de definir suas particularidades.</p><p>Sobre essas particularidades, é correto afirmar que:</p><p>Escolha uma opção:</p><p>a. a camada de transporte do modelo TCP/IP implementa as funções da camada de apresentação do modelo OSI.</p><p>b. a camada de aplicação do modelo TCP/IP implementa parte das funções da camada de sessão do modelo OSI.</p><p>c. o protocolo IP atua na parte de endereçamento, sendo fundamental para o funcionamento do modelo OSI.</p><p>d. a camada de rede do modelo TCP/IP implementa as funções da camada de enlace de dados do modelo OSI.</p><p>e. a camada de sessão aborda questões de diálogo, fazendo parte do modelo TCP/IP, e está ausente no modelo OSI.</p><p>Questão 13</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>Uma instituição de ensino superior está implantando novo ambiente de aprendizagem mais atual em que a comunicação entre professores e alunos pode ser realizada por mensagens de áudio e vídeo. Há preocupação com o desempenho da rede, pois a disseminação do tráfego multimídia na comunicação professor-aluno fará com que a rede tenha aumento de tráfego e a quantidade de dados armazenados seja muito elevada, porém esse novo ambiente será implantado aos poucos. Tal instituição deseja monitorar o ambiente, identificando os locais nos quais haverá queda no desempenho da rede para realizar a troca de equipamentos e o aumento da capacidade de modo gradual. A fim de realizar essa atividade, o administrador de rede deve empregar uma ferramenta que tenha como funcionalidade:</p><p>Escolha uma opção:</p><p>a. análise de fluxo.</p><p>b. aplicação das políticas de segurança.</p><p>c. análise de desempenho.</p><p>d. acesso e conectividade.</p><p>e. análise de pacotes.</p><p>Questão 14</p><p>Incorreto</p><p>Atingiu 0,00 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>O armazenamento de dados em rede (SAN) apresenta como tecnologia a Fibre Channel – FC (Canal de Fibra), que permite uma comunicação de alta velocidade para interligar servidores a seus sistemas. O protocolo do FC tem cinco camadas, divididas em camadas baixas (FC0, FC1, FC2 e FC3) e camada superior (FC4).</p><p>Relacione as camadas a seguir com a afirmação correta sobre suas características.</p><p>I. FC0</p><p>II. FC2</p><p>III. FC4</p><p>( ) Camada responsável por implementar protocolos específicos para a aplicação e por especificar processos ULP.</p><p>( ) É considerada a camada física que inclui os parâmetros ópticos e elétricos, conectores e cabos.</p><p>( ) Camada que define os protocolos de sinal e a estrutura dos frames do Fibre Channel.</p><p>( ) Camada que suporta ambientes ponto a ponto de autoconfiguração, laço arbitrado e de switched.</p><p>Assinale a alternativa que apresenta a ordem correta.</p><p>Escolha uma opção:</p><p>a. III – III – I – II.</p><p>b. II – I – II – III.</p><p>c.   I – II – II – III</p><p>I – II – II – III.</p><p>I – II – II – III.</p><p>I – II – II – III.</p><p>I – II – II – III.</p><p>I – II – II – III.</p><p>I – II – II – III.</p><p>d. III – I – II – II.</p><p>e. I – I – II – III.</p><p>Questão 15</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Remover marcação</p><p>Texto da questão</p><p>O sistema de gerenciamento de falhas, de forma proativa, diagnostica a causa do comportamento anormal da rede e propõe, se possível, executar ações corretivas. Basicamente, as falhas de rede podem ser classificadas em falhas de hardware e software.</p><p>Das opções a seguir, qual NÃO representa uma das funções ​​​​​​​e características do sistema de gerenciamento de falhas?​​​​​​​</p><p>Escolha uma opção:</p><p>a. Diagnosticar falhas por meio de análises e testes.</p><p>b. Verificar se a falha foi eliminada e se a rede está em operação.</p><p>c. Determinar o SLA(Service Level Agreements) ​​​​​​​dos serviços da rede.</p><p>d. Filtrar e correlacionar os alarmes entre os elementos (NE).</p><p>e. Coletar e armazenar os alarmes da rede.</p><p>image2.wmf</p><p>image3.wmf</p><p>image1.wmf</p>

Mais conteúdos dessa disciplina