Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/07/12 09:56 Página 1 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html REDES HETEROGENEAS E CONVERGENTES das vantagens das redes convergentes A) valor agregado B) simplicidade C) praticidade D) operacionalização E) manutenção das vantagens do VoIP A) manutenção de infra-estrutura única B) o VoIP é oneroso C) as aplicações são muito despendiosas D) divergencia de equipes tecnicas E) nenhuma das anteriores das preocupações com o VoIP temos: A) perda de pacotes B) qualidade nas ligações internacionais C) sem fluxo de internet D) modelos do modem E) descontos nas operadoras o que é RTP (real-time transport protocol) A) fornece mecanismo para levar dados sensiveis ao atraso B) fornece mecanismos para converter a voz humana em pacotes IP C) fornece mecanismo de controle de delay D) fornece mecanismo de decodificação de pacotes E) nenhuma das anteriores o que é RTCP (real-time control protocol) A) serve para auxiliar no VoIP 26/07/12 09:56 Página 2 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html B) serve para auxiliar o RTP na tarefa de transmissão em tempo real C) não ajuda o QoS D) controla o trafego de dados E) nenhuma das anteriores que tipo de mensagem é enviada usanto RTCP A) SR (sender report) B) RELEASE (fim da conexão) C) FLUSH (descarga de dados) D) ACT (atividade de pacotes) E) INTERVAL (intervalo de pacotes) o que é Sinalização A) semaforo de dados B) protocolo que os dispositivos usam para se comunicar C) apontamento de trafego D) indicador de colisão E) finalização das conexões qual o principal protocolo de sinalização de VOIP usado no mercado A) TCP B) IP C) IPX D) H.323 E) N.D.A. o que é SIP A) protocolo de finalização de sessão B) protocolo de controle da sessão C) protocolo de manutenção D) protocolo de inicialização da sessão E) N.D.A. o que é Gateway de Voz sobre IP 26/07/12 09:56 Página 3 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html A) equipamento que traduz o sinal do PBX para VoIP de internet B) equipamento que traduz H.323 para o telefone C) equipamento que é instalado dentro do PBX D) equipamento que está na interface do usuario de telefonia E) N.D.A. o que é Gatekeeper A) o mesmo que Gateway B) servidor de registro, autenticação e autorização C) PBX D) portal de Voz E) N.D.A. o que é Gatekeeper A) o mesmo que Gateway B) servidor de registro, autenticação e autorização C) PBX D) portal de Voz E) N.D.A. o que é RADIUS A) servidor de autenticação B) o mesmo que Gatekeeper C) o mesmo que Gateway D) TACACS E) n.d.a. o que é RSVP (resource reservation protocol) A) protocolo de aplicações que requisitam diferentes niveis de QoS B) protocolo de roteamento C) protocolo de controle de fluxo de dados 26/07/12 09:56 Página 4 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html D) não atua como QoS E) n.d.a. qual o principal objetivo do QoS A) implementa qualidade de serviços B) implementa qualidade total C) prioriza trafego sensivel ao retardo D) prioriza todo tipo de trafego latente ou não E) n.d.a. como funciona o ToS (type of service) A) três bits de controle que indicam a precedencia de IP B) seis bits de controle que indicam a precedencia de IP C) calcula o tipo de serviço que deve usar o QoS D) campo que não deve ser alterado pelas aplicações de QoS E) n.d.a. na função da Precedencia IP temos A) o valor menos significativo indica a prioridade B) o valor mais significativo indica a prioridade C) o roteador Cisco que calcula a prioridade D) a prioridade em nada se relaciona com QoS E) n.d.a. no controle e congestionamento temos o FIFO o que ele representa A) o primeiro pacote a chegar é o ultimo a sair B) o ultimo pacote a chegar é o primeiro a sair C) o primeiro pacote a chegar é o primeiro a sair D) o canal é dividido em grupos e o primeiro canal a chegar é o primeiro a sair E) n.d.a. no controle e congestionamento temos o FAIR QUEUEING o que ele representa A) 26/07/12 09:56 Página 5 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html as mensagens são ordenadas em sessões e para cada sessão é definido um canal, a ordem na fila é realizada através do ultimo bit que atravessa o canal. B) as mensagens são ordenadas em canais e para cada canal é definido uma sessão, a ordem na fila é realizada através do ultimo bit que atravessa a sessão. C) as mensagens são ordenadas em sessões e para cada sessão é definido um canal, a ordem na fila é realizada através do primeiro bit que atravessa o canal. D) as mensagens são ordenadas em sessões e para cada sessão é definido um canal, a ordem na fila é realizada através da primeira sessão a entrar é a primeira a sair. E) n.d.a. como funciona o enfileiramento FAIR QUEUEING A) Numa fila com Enfileiramento Priority Queueing - PQ (enfileiramento prioritário), o tráfego de entrada é classificado em três níveis de prioridade: alta, média, e baixa (high, medium e low). Os pacotes não classificados são marcados, por default, como medium. B) Numa fila com Enfileiramento Priority Queueing - PQ (enfileiramento prioritário), o tráfego de entrada é classificado em quatro níveis de prioridade: alta, média, normal e baixa (high, medium, normal e low). Os pacotes não classificados são marcados, por default, como normal. C) Numa fila com Enfileiramento Priority Queueing - PQ (enfileiramento prioritário), o tráfego de entrada é classificado em quatro níveis de prioridade: alta, média, normal e baixa (high, medium, normal e low). Os pacotes não classificados são marcados, por default, como medium. D) Numa fila com Enfileiramento Priority Queueing - PQ (enfileiramento prioritário), o tráfego de entrada é classificado em quatro níveis de prioridade: alta, média, normal e baixa (high, medium, normal e low). Os pacotes não classificados são marcados, por default, como alta. E) n.d.a. 26/07/12 09:56 Página 6 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html 26/07/12 09:56 Página 7 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html SEGURANLA FISICA E LOGICA DE REDES INTRODUÇÃO 1. A segurança da informação não afeta a estabilidade e a viabilidade dos negócios da empresa. A) Falso B) Verdadeiro 2. Todas as vulnerabilidades humanas que podem surgir na empresa têm sua origem em pessoas de fora da empresa A) Falso B) Verdadeiro 4. O aumento na segurança da informação pode ser alcançado diminuindo: A) Os riscos B) As vulnerabilidades C) As medidas de segurança D) O ciclo de segurança 8. Quais são os objetivos da Segurança da Informação A) Confidencialidade, Ameaças, Vulnerabilidades, Análise de riscos e Legalidade. B) Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade. C) Modificação, Interrupção, Disponibilidade, Autenticidade e Legalidade. D) Nenhuma das alternativas 10. A forma de ataque “FABRICAÇÃO” afeta quais objetivos da Segurança da Informação. 26/07/12 09:57 Página 8 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html A) Disponibilidade, Legalidade e Integridade B) Disponibilidade, Autenticidade e Integridade C) Legalidade, Autenticidade e Integridade D) Nenhuma das alternativas 13. Dentro do estudo da criptografia o que Esteganografia. A) É o estudo das imagens dentro dos sistemas de informações B) É a capacidade de se comunicar através de códigos fontes de um sistema de informação C) É a capacidade de esconder mensagens secretas em um meio, de maneira que as mesmas passem despercebidas D) Nenhuma das alternativas 15. Podemos descrever que o funcionamento de uma criptografia simétrica éA) Todas as pessoas envolvidas devem conhecer a chave de criptografia pública e privada B) Somente a pessoa de origem deve obter a chave pública de criptografia D) Nenhuma das alternativas C) Somente a pessoa de destino deve obter a chave privada de criptografia 22 - Quais são os objetivos do gerenciamento de segurança de sistemas? 26/07/12 09:57 Página 9 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html QUESTOES DE SEGURANÇA FISICA 1. Quais são as principais vulnerabilidades de sistemas de informação? B) Vulnerabilidades, Ameaças, fraudes, incêndio C) Backup, vírus, trojam e malware A) Falhas, ações, erros, intempéries e fatalidades D) Nenhuma das alternativas 2. Qual a Norma que refere-se a Segurança Física? B) NBR 11515 C) NBR 11515 E NBR 17799 A) NBR 17799 D) Nenhuma das alternativas 4. A frase "Identificar as possíveis vulnerabilidades", refere-se a: B) Objetivos da implantação dos sistemas C) Objetivos das defesas da segurança dos sistemas A) Objetivos do gerenciamento da segurança dos sistemas D) Nenhuma das alternativas 9. O termo "Sala Cofre" está ligado à Segurança: B) Lógica C) Física A) Lógica e Física D) Nenhuma das alternativas 10. A utilização de senhas de pelo menos 8 caracteres, está relacionada a prática de boas políticas de segurança da informação. B) Verdadeiro A) Falso 13. Os seguintes itens fazem parte da Segurança Física: B) Extintores, detecção de fumaça, detecção de umidade 26/07/12 09:57 Página 10 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html C) Servidores de Backup, Servidores de Firewall e Servidores de Anti-Spam A) Extintores, Identificação pessoal e File Server D) Nenhuma das alternativas 14. A definação (VPN) Virtual Private Network é: Uma rede de comunicações privada, utilizada por uma companhia, ou algumas companhias, comunicando dados sobre uma rede de computadores pública (ou semipública). B) Verdadeiro A) Falso 15. Um apagão deixou o centro de informática da empresa sem energia. Esse evento representa uma vulnerabilidade nos ativos do tipo: B) Software C) Usuários A) Informação D) Hardware 26/07/12 09:57 Página 11 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html 26/07/12 09:57 Página 12 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html GERENCIAMENTO E ADMINISTRAÇÃO DE REDES Quais são as áreas afins ao gerenciamento de redes ? A) Falhas Configuração Desempenho Segurança Custos B) Configuração Desempenho Segurança Custos Protocolos C) Falhas Contabilização Configuração Desempenho Segurança D) Topologia Desempenho 26/07/12 09:57 Página 13 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html Segurança Custos Protocolos E) Topologia Desempenho Segurança Hardware Protocolos As seguintes situações justificam o ênfase em qual área de gerenciamento ? - Usuários abusam e sobrecarregam a rede - Uso ineficiente dos recursos de rede. (mudanças) - Gerente de rede tomará melhores decisões (como expandir a rede) se estiver ciente das atividades de seus usuários. A) Configuração B) Auditoria C) Segurança D) Contabilização E) Controle Os elementos de um SGR (Sistema de Gerenciamento de Redes) são, respectivamente: A) Estação de Controle, Gerente, Agente de Gerenciamento, Agente, MIB B) Estação de Gerenciamento, Gerente, Agente de Gerenciamento, Agente, MIB C) Estação de Controle, Gerente, Agente de Gerenciamento, Agente, WMI D) Estação de Controle, Gerente, Auditoria, Agente, MIB E) Nnhuma das anteriores Quais são as três funcionalidades principais do protocolo SNMP? A) Get, Notify, Change 26/07/12 09:57 Página 14 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html B) Load, Send, Write C) Get, Set, Notify D) Read, Write, Send E) Load, Write, Msg A definição abaixo corresponde a que tipo de tecnologia de gerenciamento: " é uma base de dados, cuja estrutura é especificada pelo padrão SMI, e pode ser caracterizada como um banco de dados ativo, o que possibilita que os valores das suas variáveis sejam, não só recuperados,como também alterados" A) SNMP B) WMI C) RMON D) MIB E) CMIP Qual a tecnologia de gerenciamento desenvolvida pela Microsoft para ambientes Windows ? A) SNMP B) RMON C) WMI D) CMIP E) MRTG Qual das características citadas abaixo, corresponde ao protocolo de gerenciemento RMON ? A) Repositório de objetos compatível com o modelo de informações comuns. B) Permite selecionar um grupo instância de objeto sobre os quais se realizará uma única operação. C) Protocolo de gerenciamento compatível com todos os tipos de hardware do mercado. D) Capacidade de fornecer informações precisas a respeito das causas de falha no funcionamento normal da rede, assim como da severidade dessa falha. Sobre as ferramentas de gerenciamento de redes, a afirmação abaixo pertence a qual sistema: "Trabalha apoiado no gerador de relatórios e gráficos perl, e pode funcionar em qualquer plataforma – Windows, Linux ou Unix." A) MRTG 26/07/12 09:57 Página 15 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html B) PROXY C) SQUID D) UNICENTER E) TIVOLI Qual é o sistema que trabalha integrado ao Squid, na geração de informações sobre o acesso (e restrições) de sites Internet ? A) Proxy B) Linux C) SARG D) ISA E) Crystal A que sistema de gerenciamento pertence a característica abaixo ? " Uma região de policiamento abrange um conjunto de recursos gerenciados, como contas de usuários, estações de trabalho, roteadores." A) Unicenter B) HP Open View C) MRTG D) Tivoli E) 3Com Network Supervisor 26/07/12 09:57 Página 16 de 16http://dc244.4shared.com/doc/tAxUkVHQ/preview.html
Compartilhar