Buscar

Av. Aprendizado 01 a 10 70 Questões

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Aula 01 Avaliando o Aprendizado Rede de Computadores. 
 
1-Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de 
uma empresa em um mesmo prédio. 
LAN 
 
2-No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes 
devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas 
unidades de dados é transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, com 
algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a 
remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede. 
Esse modelo é conhecido como? 
Comutação por pacotes 
 
3-Qual das alternativas está CORRETA: 
A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o 
qual permite a comunicação entre dispositivos finais diferentes. 
 
4-É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se 
refere a: 
Multiplexação 
 
5-Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os 
equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas 
informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do 
aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem 
basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual 
das alternativas abaixo não está correta? 
Sujeito a paralisação de rede caso a central tenha defeito 
 
6-Correlacione as colunas: 
 
D, C, E, A e B 
 
Aula_02 Av. Aprendizado Visão Geral de Conceitos Fundamentais. 
 
1-Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? 
Camada de Aplicação 
 
2-Segundo o modelo OSI qual a função da camada de APRESENTAÇÃO? 
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados. 
 
3-Segundo o modelo OSI qual a função da camada de REDE? 
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho. 
4-No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele 
inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace 
respectivamente: 
Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC. 
 
5-Na transmissão de dados utilizamos alguns tipos de modulações: 
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de 
tempo, mantem a amplitude e fase constante; 
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; 
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. 
Qual figura representa a modulação D I G I T A L (amplitude)? 
 
Fig. 4 
 
6-Correlacione as coluna: 
 
G, F, C, A, E, B e D. 
 
Aula_03 Elementos de Interconexão de Rede. 
 
1-Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa 
tarefa ele deve. 
Trocar a placa de rede da estação. 
 
2-O que é endereço MAC? 
Endereço físico de placas e dispositivos de rede. 
 
3-Uma placa de rede atua nas camadas OSI: 
Física e Enlace. 
 
4-Para os níveis de recursos do sistema, todas as placas de rede são parecidas: elas precisam de um endereço 
de IRQ, de um canal de DMA e de um endereço de I/O. Uma vez configurados corretamente, as placas estarão 
aptas a trafegar a informação pelas redes. Sobre as placas de rede está INCORRETA a afirmativa: 
O canal DMA é o endereço de 48 bits também chamado MAC Address. 
 
5-Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. 
Assinale uma diferença importante entre pontes e roteadores: 
Os roteadores podem escolher entre múltiplos caminhos 
6-Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que 
utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: 
Física e Enlace. 
 
Aula_04 Av. Aprendizado Arquiteturas de Aplicação e Topologias de Rede. 
 
1-Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois 
módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes 
com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em 
outra máquina, dessa forma atuando ora como cliente e ora como servidor. 
 
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o 
serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), 
conforme figura abaixo. 
 
Qual das alternativas abaixo NÃO se aplica a uma arquitetura peer-to-peer? 
A estação possui somente a função cliente. 
 
2-Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor 
quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a 
dificuldade de identificação e isolamento de falhas: 
Barramento. 
 
3-Arquitetura de Computadores, onde o processamento da informação é dividido em módulos ou processos 
distintos. Um processo é responsável pela manutenção da informação, enquanto que outro é responsável pela 
obtenção dos dados. A comunicação entre as aplicações e o Sistema Operacional baseia-se normalmente, em 
interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de um planilha, impressão, etc..) 
através de uma chamada ao sistema operacional, este, em resposta à chamada, executa o serviço solicitado e 
responde, informando o status da operação (sucesso ou falha) e transferindo os dados resultados da execução 
para a aplicação. Na arquitetura conhecida como cliente-servidor, qual das afirmativas abaixo não está correta? 
Nessa arquitetura Cliente-Servidor, todas as estações, obrigatoriamente, possuem no sistema operacional de 
redes os dois módulos: SORC e SORS. 
 
4-Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as 
funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos 
chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir 
também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços 
prestados pelos servidores? 
Servidor de peer-to-peer. 
 
5-Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores: 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo 
barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é 
amplamente utilizada, como, por exemplo, pelas redes ethernet. 
TECLAB
Realce
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a 
distorção que esta topologia gera no sinal transmitido. 
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da 
rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. 
São afirmativas corretas: 
I, apenas. 
 
6-Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por 
cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? 
 
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
Topologia física- estrutura definida de acordo com a forma que os enlaces físicos estão organizados. 
 lógica física 
Barramento e Estrela 
 
Aula_05 Av. Aprendizado A Família de Protocolos TCP IP. 
 
1-A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de 
comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e roteadores 
da rede. Os roteadores ao longo do enlace examinam campos de cabeçalho em todos os datagramas IP que 
passam por ele. A camada de rede transporta segmentos do hospedeiro transmissor para o receptor. No lado 
transmissor, encapsula os segmentos em datagramas e no lado receptor, entrega os segmentos à camada de 
transporte. Para a execução desses serviços essa camada faz uso de inúmeros protocolos, quais dos protocolos 
abaixo não pertence à camada de redes? 
UDP 
 
2-Dos Protocolos/Serviços a seguir, o que NÃO usa UDP é: 
HTTP 
 
3-Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em 
aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso 
dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em 
aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas 
as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? 
ICMP 
 
4-Na camada de transporte da arquitetura TCP/IP temos dois protocolos: TCP e UDP. O TCP é muito utilizado 
em aplicações que requerem __(1)__, enquanto o UDP é preferido por aplicações ___(2)___. A opção que 
completa corretamente as lacunas indicadas é: 
(1) garantia de entrega dos dados, (2) interativas e de tempo real. 
 
5-Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-
mails? 
POP 
6-Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta: 
Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. O 
protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma 
garantia de entrega das mensagens. 
 
Avaliação Parcial REDES DE COMPUTADORES. 
 
1-Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os 
equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas 
informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do 
aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem 
basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual 
das alternativas abaixo não está correta? 
Sujeito a paralisação de rede caso a central tenha defeito 
 
2-A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação 
que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? 
Comutação de pacotes 
 
3-A unidade de transmissão da camada de _____________ é o quadro. 
Enlace 
 
4-Qual a unidade de transmissão da camada de rede? 
Pacote 
 
5-Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a 
rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o 
endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: 
Switches 
 
6-Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa 
tarefa ele deve. 
Trocar a placa de rede da estação. 
 
7-Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as 
funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos 
chamados de servidores possuem as funções do módulo servidor. 
Qual dos serviços abaixo NÃO se enquadra no tipo de serviços prestados pelos servidores na arquitetura 
Cliente-Servidor? 
Servidor peer-to-peer 
 
8-A comunicação entre um computador e um teclado envolve transmissão: 
Simplex 
 
9-Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não 
querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para 
enviar mensagens curtas. Trata-se de. 
UDP 
 
10-Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta: 
Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. O 
protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma 
garantia de entrega das mensagens. 
 
Aula_06 Av. Aprendizado Visão Geral das Tecnologias de Camada de Enlace 
 
1-Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado 
um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast 
existentes, respectivamente, são: 
5 e 1 
 
2-O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada 
dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é o: 
Token Ring 
 
3-Dois possíveis serviços oferecidos pela camada de enlace são: 
Entrega confiável e controle de fluxo 
 
4-Qual o tamanho máximo padrão do campo de dados de um quadro Ethernet? 
1500 
 
5-Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: 
(F) Roteamento 
(V) Entrega confiável 
(V) Controle de fluxo 
(F) Controle de congestionamento 
F - V - V - F 
 
6-Um administrador de rede usando um software de gerenciamento observou durante as transmissões que 
existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um 
conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são: 
Unicast, broadcast, multicast. 
 
Aula 07 Av. Aprendizado Endereçamento IP 
 
1-Sobre o endereço IP, é INCORRETO afirmar que: 
Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador. 
 
2-As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que 
representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host 
Classe B - 16 bits de rede e 16 bits de host 
Classe C - 24 bits de rede e 8 bits de host 
Qual a máscara de subrede PADRÃO de uma rede Classe C? 
255.255.255.0 
 
3-Um ISP (Internet Service Provider - Provedor de Serviço Internet) recebeu um bloco de endereços iniciado por 
201.100.0.0 /24 (256 endereços). Esse ISP precisa distribuir esses endereços para dois grupos de organizações 
clientes, como segue: 
- O primeiro grupo é representado por 2 organizações clientes do ISP, e cada uma delas irá receber 64 
endereços (já incluindo o endereço de rede e de broadcast). 
- O segundo grupo é representado por 3 organizações clientes do ISP, e cada uma delas irá receber 32 
endereços (já incluindo o endereço de rede e de broadcast). 
Assinale a alternativa que representa o número de endereços que ainda estarão disponíveis para o provedor 
após essa alocação: 
32 
 
4-Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou 
a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede? 
200.15.15.0 
 
5-Qual dos endereços abaixo é válido para uma rede de classe C? 
198.200.87.0 
 
6-Uma interface de roteador recebeu o endereço IP 172.13.190.166com a máscara 255.255.255.248. A qual 
sub-rede o endereço IP pertence? 
172.13.190.160 
 
Aula 08 Av. Aprendizado Noções de Algoritmos e Protocolos de Roteamento 
 
1- Protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em 
redes de grande porte: 
IS-IS 
 
2- Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? 
Estática 
 
3- Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas 
como loops de roteamento e oscilação de rotas. Esta definição se refere a: 
Algoritmo de Roteamento Dinâmico 
 
4- Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de 
entrada para uma interface de saída? 
Endereço de rede de destino. 
 
5- Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente é utilizado na 
internet e é mais eficiente que o RIP. 
OSPF 
 
6- Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais 
indicado? 
Estática 
 
Aula_09 Av. Aprendizado Noções de Segurança da Informação 
 
1-Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de 
entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os 
diversos segmentos. 
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da 
conexão, exceto: 
Tipo de Modulação 
 
2- 
1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação. 
2- Sistemas de detecção de invasão (IDSs) e 
3- Sistemas de pacotes de invasão (IPSs). 
Qual a única opção correta: 
As sentenças 1 e 2 estão corretas 
 
3- 
1- FIREWALLS, podem ser filtros de pacotes. 
2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
3- Sistemas de Prevenção de Intrusão (IPS). Limita acesso à rede interna e a INTERNET 
Qual a opção C O R R E T A em relação às sentenças anteriores? 
As sentenças 1 e 2 estão C O R R E T A S 
 
TECLAB
Realce
TECLAB
Realce
TECLAB
Realce
TECLAB
Realce
4-Relacione as colunas 
A. Vírus 
B. Worm 
C. Bot (de ro Bot) 
D. Trojan 
E. Spyware 
F. Screenlogger 
(D) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. 
Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem 
conhecimento do usuário, como instalar um vírus ou abrir portas. 
(B) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções 
específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros 
worms. 
(F) Capturam imagens integrais ou parciais da tela da estação 
(E) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas 
informações a terceiros como senhas, número de contas bancárias 
(C) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro 
sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
(A) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no 
sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar 
cópias através do sistema de correio eletrônico do sistema infectado. 
D - B - F - E - C - A 
 
5-Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? 
É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões 
de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob 
pretextos enganosos. 
 
6-Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do 
fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? 
Engenharia social 
 
Aula 10 - Noções de Gerenciamento e Administração de Redes 
 
1-O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da 
forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: 
Tempo de resposta e throughput. 
 
2- Qual a principal função do protocolo SNMP ("Simple Network Management Protocol")? 
Controlar o gerenciamento de redes TCP/IP. 
 
3- Identifique os 3 tipos de backups? 
Normal, diferencial e incremental. 
 
4- O administrador pode gerenciar a rede, basicamente de duas formas: 
REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou PROATIVAMENTE antes que os problemas 
ocorram. Logo ele deve ser capaz de realizar as tarefas abaixo, assinale a que está escrita I N C O R R E T A M E 
N T E. 
Gerenciar REATIVAMENTE o sistema, detectando tendências ou comportamento anômalos, que permitem 
executar uma ação ANTES que surjam problemas. 
 
5- RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo, E X C E T O? 
Restaurar volumes, mas NÃO as partições do disco de inicialização. 
 
6- O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos 
no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de 
redes? 
Fazer backup da rede.

Outros materiais

Outros materiais