Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1.
		O SNMPv2 define alguns tipos de mensagens conhecidas genericamente como PDUs. Qual mensagem serve para comunicar a outra entidade gerenciadora informações MIB remotas à entidade receptora?
	
	
	
	GetNextRequest
	
	
	SetRequest
	
	
	GetRequest
	
	
	InformRequest
	
	
	GetBulkRequest
	
Explicação: 
A mensagem que serve para comunicar a outra entidade gerenciadora informações MIB remotas à entidade receptora é a InformRequest.
	
	
	
	 
		
	
		2.
		O SNMPv2 define alguns tipos de mensagens conhecidas genericamente como PDUs. Qual mensagem serve para estabelecer o valor de um ou mais objetos MIB em um dispositivo gerenciado?
	
	
	
	GetNextRequest
	
	
	GetRequest
	
	
	InformRequest
	
	
	GetBulkRequest
	
	
	SetRequest
	
Explicação: 
A mensagem que serve para estabelecer o valor de um ou mais objetos MIB em um dispositivo gerenciado  é a SetRequest.
	
	
	
	 
		
	
		3.
		Um exemplo de  tráfego  anormal  da rede e constitui uma ameaça: 
	
	
	
	Denial of Service (DoS) e Distributed Denial of Service (DDoS)
	
	
	Tráfego TCP
	
	
	Cliente-Servidor
	
	
	Tráfego IP com endereço multicast
	
	
	Tráfego HTTP
	
	
	
	 
		
	
		4.
		A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
	
	
	
	Diversidade de aplicações.
	
	
	Falta de documentação da rede (software e hardware).
	
	
	Diversidade de fabricantes de dispositivos de rede.
	
	
	Ameaças de segurança (tráfego anormal na rede).
	
	
	Grande quantidade de protocolos envolvidos.
	
	
	
	 
		
	
		5.
		Este endereço é utilizado para testes do TCP/IP e para comunicação entre processos no computador local. Quando um processo usa este endereço como destino, o software do protocolo no computador processa os dados sem enviar por alguma interface física. Este texto se refere a que endereço?
	
	
	
	Broadcast
	
	
	Multicast
	
	
	Anycast
	
	
	Loopback
	
	
	Unicast
	
	
	
	 
		
	
		6.
		Analise as afirmativas: 1 - O modelo TCP/IP é uma aplicação do modelo de referência OSI, porém ela é incompleta, visto que não implementa as 7 camadas do modelo OSI. 2 - Ao ligar 5 computadores em um switch você forma uma rede na topologia estrela. 3 - O Modelo OSI serve apenas como referência para a criação de outros modelos, não existindo uma rede física OSI. 4 - A topologia física de uma rede representa como os dispositivos e cabos estão fisicamente dispostos no ambiente, é como se fosse o desenho da rede. 5 - A topologia lógica é como os dispositivos estão ligados pelos cabos de rede. Estão corretas, apenas:
	
	
	
	1 e 3
	
	
	2 e 5
	
	
	1 e 4
	
	
	2, 3 e 4
	
	
	3, 4 e 5
	
	
	
	 
		
	
		7.
		O DDoS (Distributed Denial of Service) pode ser caracterizado como:
	
	
	
	Uma medida de desempenho da rede.
	
	
	Um protocolo de rede.
	
	
	Um tipo de ataque centralizado à uma rede de dados.
	
	
	Um tipo de ataque distribuído à uma rede de dados.
	
	
	Um tipo de aplicação.
	
	
	
	 
		
	
		8.
		Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo:
	
	
	
	SNMP;
	
	
	SFTP;
	
	
	SSH; 
	
	
	SSL.
	
	
	SMTP;

Mais conteúdos dessa disciplina