Buscar

Gerencia a análise de redes 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Ref.: 200907974638
		
	
	 1a Questão
	
	
	
	
	A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
		
	
	Grande quantidade de protocolos envolvidos.
	 
	Diversidade de fabricantes de dispositivos de rede.
	
	Ameaças de segurança (tráfego anormal na rede).
	 
	Diversidade de aplicações.
	
	Falta de documentação da rede (software e hardware).
	
	 
	Ref.: 200907974504
		
	
	 2a Questão
	
	
	
	
	Este endereço é utilizado para testes do TCP/IP e para comunicação entre processos no computador local. Quando um processo usa este endereço como destino, o software do protocolo no computador processa os dados sem enviar por alguma interface física. Este texto se refere a que endereço?
		
	
	Unicast
	
	Multicast
	
	Anycast
	 
	Loopback
	
	Broadcast
	
	 
	Ref.: 200907974592
		
	
	 3a Questão
	
	
	
	
	Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo:
		
	 
	SNMP;
	
	SMTP;
	
	SFTP;
	
	SSH;
	
	SSL.
	
	 
	Ref.: 200907974541
		
	
	 4a Questão
	
	
	
	
	Um exemplo de  tráfego  anormal  da rede e constitui uma ameaça:
		
	 
	Denial of Service (DoS) e Distributed Denial of Service (DDoS)
	
	Tráfego HTTP
	
	Tráfego TCP
	
	Cliente-Servidor
	
	Tráfego IP com endereço multicast
	
	 
	Ref.: 200907974640
		
	
	 5a Questão
	
	
	
	
	O DDoS (Distributed Denial of Service) pode ser caracterizado como:
		
	
	Uma medida de desempenho da rede.
	
	Um tipo de ataque centralizado à uma rede de dados.
	
	Um protocolo de rede.
	
	Um tipo de aplicação.
	 
	Um tipo de ataque distribuído à uma rede de dados.
	
	 
	Ref.: 200907974507
		
	
	 6a Questão
	
	
	
	
	Analise as afirmativas: 1 - O modelo TCP/IP é uma aplicação do modelo de referência OSI, porém ela é incompleta, visto que não implementa as 7 camadas do modelo OSI. 2 - Ao ligar 5 computadores em um switch você forma uma rede na topologia estrela. 3 - O Modelo OSI serve apenas como referência para a criação de outros modelos, não existindo uma rede física OSI. 4 - A topologia física de uma rede representa como os dispositivos e cabos estão fisicamente dispostos no ambiente, é como se fosse o desenho da rede. 5 - A topologia lógica é como os dispositivos estão ligados pelos cabos de rede. Estão corretas, apenas:
		
	
	3, 4 e 5
	 
	2, 3 e 4
	
	2 e 5
	
	1 e 3
	
	1 e 4

Outros materiais