Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 0,25 em 0,25 pontos A perda de desempenho pelo uso de um domínio de broadcast grande faz parte de qual estrutura de rede: Resposta Selecionada: d. LAN Respostas: a. VLAN b. Ethernet c. WAN d. LAN e. Todas estão corretas Feedback da resposta: Resposta: alternativa correta: D Comentário: Em uma estrutura LAN o problema básico é a perca de desempenho pelo uso de um domínio de broadcast grande, se implantado a hierarquia, os equipamentos são usados em cada lugar de modo apropriado, onde os domínios de broadcast podem ser delimitados se utilizados roteadores ou Vlans, assim como para maximizar banda passante se faz o uso de switches de alto desempenho. Pergunta 2 0,25 em 0,25 pontos Dentre as afirmações a seguir, qual não faz parte de mecanismos de segurança: Resposta Selecionada: e. Todas estão corretas. Respostas: a. Autenticação b. Sigilo c. Filtros de pacotes d. Auditoria e. Todas estão corretas. Feedback da resposta: Resposta: alternativa correta: E Comentário: Algumas soluções de segurança como autenticação, autorização, auditoria, sigilo, firewall e filtros de pacotes são técnicas que podem ser utilizadas como mecanismos de segurança. Pergunta 3 0,25 em 0,25 pontos Dentre as ferramentas oferecidas no mercado para auxiliar um administrador de rede, qual destas é utilizada para auxiliar na criação de IPs em uma rede: Resposta Selecionada: c. DHCP Respostas: a. Firewall b. DNS c. DHCP d. Test cable e. Todas estão corretas. Feedback da resposta: Resposta: alternativa correta: C Comentário: Uma das ferramentas desenvolvidas para simplificar a tarefa do administrador de rede e endereçar com IP as estações é o DHCP, um servidor DHCP é responsável por entregar endereços IP a partir de um bloco de endereços reservados para isso, através do broadcast a estação pede um endereço IP sem requerer nenhuma configuração. Pergunta 4 0,25 em 0,25 pontos Em um projeto físico de uma rede, é necessário: Resposta Selecionada: e. Todas estão corretas. Respostas: a. Selecionar os dispositivos. b. Escolher que tipo de cabeamento. c. Quais protocolos. d. Dispositivos de ligação. e. Todas estão corretas. Feedback da resposta: Resposta: alternativa correta: E Comentário: No projeto físico na rede, é necessário selecionar os dispositivos e tecnologias, em uma rede para campus precisa ser escolhido que tipo de cabeamento será usado, quais protocolos de camadas física e enlace e os dispositivos de ligação. Pergunta 5 0,25 em 0,25 pontos Esta é responsável por prover aos usuários o acesso à rede nos segmentos locais a qual geralmente faz o uso de switches ou hubs. Esta afirmação se refere a: Resposta Selecionada: c. Camada de acesso Respostas: a. Camada core b. Camada de aplicação c. Camada de acesso d. Camada de identificação e. Todas estão corretas Feedback da resposta: Resposta: alternativa correta: C Comentário: A camada de acesso é responsável por prover aos usuários o acesso à rede nos segmentos locais a qual geralmente faz o uso de switches ou hubs. Pergunta 6 0,25 em 0,25 pontos Fazer auditoria, reportar problemas de segurança e definir responsabilidades, fazem parte de qual política no processo de implantação de uma rede: Resposta Selecionada: d. Política de responsabilidade. Respostas: a. Política de requisitos. b. Política de segurança. c. Política de qualidade. d. Política de responsabilidade. e. Todas estão corretas. Feedback da resposta: Resposta: alternativa correta: D Comentário: A política de responsabilidade deve prover uma forma de fazer auditoria e reportar os problemas de segurança, definindo as responsabilidades da gerência da empresa, equipe de operação e de usuários para com a mesma. Pergunta 7 0,25 em 0,25 pontos O protocolo OSPF foi desenvolvido no fim dos anos 80 pela IETF com o intuito de substituir o: Resposta Selecionada: a. RIP Respostas: a. RIP b. NetBIOS c. IP d. TCP e. Todas estão corretas. Feedback da resposta: Resposta: alternativa correta: A Comentário: O protocolo OSPF foi desenvolvido no fim dos anos 80 pela IETF com o intuito de substituir o RIP e ser um protocolo para grandes redes, sendo este do tipo Link-state, possui vantagens como rápida convergência, suporte em todos os fabricantes de roteadores, suporta redes não contíguas e VLSM. Pergunta 8 0,25 em 0,25 pontos O que é definido na Política de Acesso: Resposta Selecionada: a. Direitos de acessos. Respostas: a. Direitos de acessos. b. Autorização para logar. c. Direito de usar internet. d. Autenticar na rede. e. Todas estão corretas. Feedback da resposta: Resposta: alternativa correta: A Comentário: A política de acesso define os direitos de acesso, provendo regras a quem, quando e como pode haver conexões externas, a dispositivos na rede ou a adicionar novos softwares em máquinas ou dispositivos. Pergunta 9 0,25 em 0,25 pontos Política de acesso, de autenticação, aquisição de tecnologia de computadores e política de responsabilidades. Fazem parte da: Resposta Selecionada: b. Política de Segurança. Respostas: a. Política de Implantação. b. Política de Segurança. c. Política de Requisitos. d. Política de Qualidade. e. Todas estão corretas. Feedback da resposta: Resposta: alternativa correta: B Comentário: Para desenvolver uma política de segurança a mesma deve especificar formalmente as regras que as pessoas devem seguir ao acessarem os recursos da empresa, os usuários devem possuir obrigações para manter essa segurança. A política de segurança deve conter componentes como: Política de acesso, de autenticação, aquisição de tecnologia de computadores e política de responsabilidades. Pergunta 10 0,25 em 0,25 pontos Projetar a redundância em um projeto de rede vem para garantir que: Resposta Selecionada: b. Em caso de falha no dispositivo principal, um secundário estará disponível. Respostas: a. Que os pacotes nunca se percam na rede. b. Em caso de falha no dispositivo principal, um secundário estará disponível. c. Sempre haverá disponível uma conexão com a internet. d. Que um terminal cliente assumirá o lugar do servidor. e. Todas estão corretas. Feedback da resposta: Resposta: alternativa correta: B Comentário: A redundância é a garantia de que em caso de falha no item principal o secundário estará disponível para utilização, garantindo assim a disponibilidade. Fazer topologias com redundância dos enlaces e dispositivos para interconexão num projeto de rede, faz com que a disponibilidade seja óbvia, eliminando pontos únicos de falhas.
Compartilhar