Buscar

Gerenciamento e Adm. de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/07/12 09:56
Página 1 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
REDES HETEROGENEAS E CONVERGENTES
das vantagens das redes convergentes
A) valor agregado
B) simplicidade
C) praticidade
D) operacionalização
E) manutenção
das vantagens do VoIP
A) manutenção de infra-estrutura única
B) o VoIP é oneroso
C) as aplicações são muito despendiosas
D) divergencia de equipes tecnicas
E) nenhuma das anteriores
das preocupações com o VoIP temos:
A) perda de pacotes
B) qualidade nas ligações internacionais
C) sem fluxo de internet
D) modelos do modem
E) descontos nas operadoras
o que é RTP (real-time transport protocol)
A) fornece mecanismo para levar dados sensiveis ao atraso
B) fornece mecanismos para converter a voz humana em pacotes IP
C) fornece mecanismo de controle de delay
D) fornece mecanismo de decodificação de pacotes
E) nenhuma das anteriores
o que é RTCP (real-time control protocol)
A) serve para auxiliar no VoIP
26/07/12 09:56
Página 2 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
B) serve para auxiliar o RTP na tarefa de transmissão em tempo real
C) não ajuda o QoS
D) controla o trafego de dados
E) nenhuma das anteriores
que tipo de mensagem é enviada usanto RTCP
A) SR (sender report)
B) RELEASE (fim da conexão)
C) FLUSH (descarga de dados)
D) ACT (atividade de pacotes)
E) INTERVAL (intervalo de pacotes)
o que é Sinalização
A) semaforo de dados
B) protocolo que os dispositivos usam para se comunicar
C) apontamento de trafego
D) indicador de colisão
E) finalização das conexões
qual o principal protocolo de sinalização de VOIP usado no mercado
A) TCP
B) IP
C) IPX
D) H.323
E) N.D.A.
o que é SIP
A) protocolo de finalização de sessão
B) protocolo de controle da sessão
C) protocolo de manutenção
D) protocolo de inicialização da sessão
E) N.D.A.
o que é Gateway de Voz sobre IP
26/07/12 09:56
Página 3 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
A) equipamento que traduz o sinal do PBX para VoIP de internet
B) equipamento que traduz H.323 para o telefone
C)
equipamento que é instalado dentro do PBX
D) equipamento que está na interface do usuario de telefonia
E) N.D.A.
o que é Gatekeeper
A) o mesmo que Gateway
B) servidor de registro, autenticação e autorização
C) PBX
D) portal de Voz
E) N.D.A.
o que é Gatekeeper
A) o mesmo que Gateway
B) servidor de registro, autenticação e autorização
C) PBX
D) portal de Voz
E) N.D.A.
o que é RADIUS
A) servidor de autenticação
B) o mesmo que Gatekeeper
C) o mesmo que Gateway
D) TACACS
E) n.d.a.
o que é RSVP (resource reservation protocol) 
A)
protocolo de aplicações que requisitam diferentes niveis de QoS 
B) protocolo de roteamento
C) protocolo de controle de fluxo de dados 
26/07/12 09:56
Página 4 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
D) não atua como QoS
E) n.d.a.
qual o principal objetivo do QoS
A) implementa qualidade de serviços
B) implementa qualidade total
C)
prioriza trafego sensivel ao retardo
D) prioriza todo tipo de trafego latente ou não
E) n.d.a.
como funciona o ToS (type of service)
A) três bits de controle que indicam a precedencia de IP
B) seis bits de controle que indicam a precedencia de IP
C) calcula o tipo de serviço que deve usar o QoS
D) campo que não deve ser alterado pelas aplicações de QoS
E) n.d.a.
na função da Precedencia IP temos
A) o valor menos significativo indica a prioridade
B) o valor mais significativo indica a prioridade
C) o roteador Cisco que calcula a prioridade
D) a prioridade em nada se relaciona com QoS
E) n.d.a.
no controle e congestionamento temos o FIFO o que ele representa
A) o primeiro pacote a chegar é o ultimo a sair
B) o ultimo pacote a chegar é o primeiro a sair
C) o primeiro pacote a chegar é o primeiro a sair
D) o canal é dividido em grupos e o primeiro canal a chegar é o primeiro a sair
E) n.d.a.
no controle e congestionamento temos o FAIR QUEUEING o que ele representa
A)
26/07/12 09:56
Página 5 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
as mensagens são ordenadas em sessões e para cada sessão é definido um canal, a ordem na fila é realizada através do
ultimo bit que atravessa o canal.
B)
as mensagens são ordenadas em canais e para cada canal é definido uma sessão, a ordem na fila é realizada através do ultimo bit
que atravessa a sessão.
C)
as mensagens são ordenadas em sessões e para cada sessão é definido um canal, a ordem na fila é realizada através do primeiro bit
que atravessa o canal.
D)
as mensagens são ordenadas em sessões e para cada sessão é definido um canal, a ordem na fila é realizada através da primeira
sessão a entrar é a primeira a sair.
E) n.d.a.
como funciona o enfileiramento FAIR QUEUEING
A) Numa fila com Enfileiramento Priority Queueing - PQ (enfileiramento prioritário), o tráfego de entrada é classificado em três
níveis de prioridade: alta, média, e baixa (high, medium e low). Os pacotes não classificados são marcados, por default, como
medium.
B) Numa fila com Enfileiramento Priority Queueing - PQ (enfileiramento prioritário), o tráfego de entrada é classificado
em quatro níveis de prioridade: alta, média, normal e baixa (high, medium, normal e low). Os pacotes não classificados são
marcados, por default, como normal.
C) Numa fila com Enfileiramento Priority Queueing - PQ (enfileiramento prioritário), o tráfego de entrada é classificado em
quatro níveis de prioridade: alta, média, normal e baixa (high, medium, normal e low). Os pacotes não classificados são marcados,
por default, como medium.
D) Numa fila com Enfileiramento Priority Queueing - PQ (enfileiramento prioritário), o tráfego de entrada é classificado em
quatro níveis de prioridade: alta, média, normal e baixa (high, medium, normal e low). Os pacotes não classificados são marcados,
por default, como alta.
E) n.d.a.
26/07/12 09:56
Página 6 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
26/07/12 09:56
Página 7 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
SEGURANLA FISICA E LOGICA DE REDES
INTRODUÇÃO
1. A segurança da informação não afeta a estabilidade e a viabilidade dos negócios da empresa.
A)
Falso
B)
Verdadeiro
2. Todas as vulnerabilidades humanas que podem surgir na empresa têm sua origem em pessoas de fora da empresa 
A)
Falso
B)
Verdadeiro
4. O aumento na segurança da informação pode ser alcançado diminuindo:
A)
Os riscos
B) As vulnerabilidades
C) As medidas de segurança
D)
O ciclo de segurança
8. Quais são os objetivos da Segurança da Informação
 
A) Confidencialidade, Ameaças, Vulnerabilidades, Análise de riscos e Legalidade.
B) Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade.
C) Modificação, Interrupção, Disponibilidade, Autenticidade e Legalidade.
D)
Nenhuma das alternativas
10. A forma de ataque “FABRICAÇÃO” afeta quais objetivos da Segurança da Informação.
 
26/07/12 09:57
Página 8 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
 
 
 
A) Disponibilidade, Legalidade e Integridade
B) Disponibilidade, Autenticidade e Integridade
C) Legalidade, Autenticidade e Integridade
D)
Nenhuma das alternativas
13. Dentro do estudo da criptografia o que Esteganografia.
 
 
 
A) É o estudo das imagens dentro dos sistemas de informações
B) É a capacidade de se comunicar através de códigos fontes de um sistema de informação
C) É a capacidade de esconder mensagens secretas em um meio, de maneira que as mesmas passem despercebidas
D)
Nenhuma das alternativas
15. Podemos descrever que o funcionamento de uma criptografia simétrica éA) Todas as pessoas envolvidas devem conhecer a chave de criptografia pública e privada
B) Somente a pessoa de origem deve obter a chave pública de criptografia
D)
Nenhuma das alternativas
C) Somente a pessoa de destino deve obter a chave privada de criptografia
22 - Quais são os objetivos do gerenciamento de segurança de sistemas?
26/07/12 09:57
Página 9 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
QUESTOES DE SEGURANÇA FISICA
1. Quais são as principais vulnerabilidades de sistemas de informação?
B) Vulnerabilidades, Ameaças, fraudes, incêndio
C) Backup, vírus, trojam e malware
A)
Falhas, ações, erros, intempéries e fatalidades
D) Nenhuma das alternativas
2. Qual a Norma que refere-se a Segurança Física?
B) NBR 11515
C) NBR 11515 E NBR 17799
A) NBR 17799
D) Nenhuma das alternativas
4. A frase "Identificar as possíveis vulnerabilidades", refere-se a: 
B) Objetivos da implantação dos sistemas
C) Objetivos das defesas da segurança dos sistemas
A) Objetivos do gerenciamento da segurança dos sistemas
D) Nenhuma das alternativas
9. O termo "Sala Cofre" está ligado à Segurança:
B) Lógica
C) Física
A)
Lógica e Física
D) Nenhuma das alternativas
10. A utilização de senhas de pelo menos 8 caracteres, está relacionada a prática de boas políticas de segurança da informação. 
B) Verdadeiro
A) Falso
13. Os seguintes itens fazem parte da Segurança Física:
B) Extintores, detecção de fumaça, detecção de umidade
26/07/12 09:57
Página 10 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
C)
Servidores de Backup, Servidores de Firewall e Servidores de Anti-Spam
A) Extintores, Identificação pessoal e File Server
D) Nenhuma das alternativas
14. A definação (VPN) Virtual Private Network é: Uma rede de comunicações privada, utilizada por uma companhia, ou algumas
companhias, comunicando dados sobre uma rede de computadores pública (ou semipública).
B) Verdadeiro
A) Falso
15. Um apagão deixou o centro de informática da empresa sem energia. Esse evento representa uma vulnerabilidade nos ativos do
tipo:
B)
Software
C)
Usuários
A)
Informação
D)
Hardware
 
26/07/12 09:57
Página 11 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
26/07/12 09:57
Página 12 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
GERENCIAMENTO E ADMINISTRAÇÃO DE REDES
Quais são as áreas afins ao gerenciamento de redes ?
A)
Falhas
Configuração
Desempenho
Segurança
Custos
B)
Configuração
Desempenho
Segurança
Custos
Protocolos
C)
Falhas
Contabilização
Configuração
Desempenho
Segurança
D)
Topologia
Desempenho
26/07/12 09:57
Página 13 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
Segurança
Custos
Protocolos
E)
Topologia
Desempenho
Segurança
Hardware
Protocolos
As seguintes situações justificam o ênfase em qual área de gerenciamento ?
- Usuários abusam e sobrecarregam a rede
- Uso ineficiente dos recursos de rede. (mudanças)
- Gerente de rede tomará melhores decisões (como expandir a rede) se estiver ciente das atividades de seus usuários.
 
A)
Configuração
B) Auditoria
C) Segurança
D) Contabilização
E) Controle
Os elementos de um SGR (Sistema de Gerenciamento de Redes) são, respectivamente:
A) Estação de Controle, Gerente, Agente de Gerenciamento, Agente, MIB
B) Estação de Gerenciamento, Gerente, Agente de Gerenciamento, Agente, MIB
C) Estação de Controle, Gerente, Agente de Gerenciamento, Agente, WMI
D) Estação de Controle, Gerente, Auditoria, Agente, MIB
E) Nnhuma das anteriores
Quais são as três funcionalidades principais do protocolo SNMP?
A) Get, Notify, Change
26/07/12 09:57
Página 14 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
B) Load, Send, Write
C) Get, Set, Notify
D) Read, Write, Send
E) Load, Write, Msg
A definição abaixo corresponde a que tipo de tecnologia de gerenciamento:
" é uma base de dados, cuja estrutura é especificada pelo padrão SMI, e pode ser caracterizada como um banco de dados ativo, o
que possibilita que os valores das suas variáveis sejam, não só recuperados,como também alterados"
A) SNMP
B) WMI
C) RMON
D) MIB
E) CMIP
Qual a tecnologia de gerenciamento desenvolvida pela Microsoft para ambientes Windows ?
A) SNMP
B) RMON
C) WMI
D) CMIP
E) MRTG
Qual das características citadas abaixo, corresponde ao protocolo de gerenciemento RMON ?
A) Repositório de objetos compatível com o modelo de informações comuns.
B)
Permite selecionar um grupo instância de objeto sobre os quais se realizará uma única operação.
C) Protocolo de gerenciamento compatível com todos os tipos de hardware do mercado.
D) Capacidade de fornecer informações precisas a respeito das causas de falha no funcionamento normal da rede, assim como
da severidade dessa falha.
Sobre as ferramentas de gerenciamento de redes, a afirmação abaixo pertence a qual sistema:
"Trabalha apoiado no gerador de relatórios e gráficos perl, e pode funcionar em qualquer plataforma – Windows, Linux ou
Unix."
A) MRTG
26/07/12 09:57
Página 15 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
B) PROXY
C) SQUID
D) UNICENTER
E) TIVOLI
Qual é o sistema que trabalha integrado ao Squid, na geração de informações sobre o acesso (e restrições) de sites Internet ?
A) Proxy
B) Linux
C) SARG
D) ISA
E) Crystal
A que sistema de gerenciamento pertence a característica abaixo ?
" Uma região de policiamento abrange um conjunto de recursos gerenciados, como contas de usuários, estações de trabalho,
roteadores."
A) Unicenter
B) HP Open View
C) MRTG
D) Tivoli
E) 3Com Network Supervisor
26/07/12 09:57
Página 16 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html

Outros materiais