Buscar

PROJETO FÍSICO E LÓGICO DE REDE DE PROCESSAMENTO QUESTIONÁRIO UNIDADE IV

Prévia do material em texto

Pergunta 1
0,25 em 0,25 pontos
	
	
	
	A perda de desempenho pelo uso de um domínio de broadcast grande faz parte de qual estrutura de rede:
	
	
	
	
		Resposta Selecionada:
	d. 
LAN
	Respostas:
	a. 
VLAN
	
	b. 
Ethernet
	
	c. 
WAN
	
	d. 
LAN
	
	e. 
Todas estão corretas
	Feedback da resposta:
	Resposta: alternativa correta: D
Comentário: Em uma estrutura LAN o problema básico é a perca de desempenho pelo uso de um domínio de broadcast grande, se implantado a hierarquia, os equipamentos são usados em cada lugar de modo apropriado, onde os domínios de broadcast podem ser delimitados se utilizados roteadores ou Vlans, assim como para maximizar banda passante se faz o uso de switches de alto desempenho.
	
	
	
Pergunta 2
0,25 em 0,25 pontos
	
	
	
	Dentre as afirmações a seguir, qual não faz parte de mecanismos de segurança:
	
	
	
	
		Resposta Selecionada:
	e. 
Todas estão corretas.
	Respostas:
	a. 
Autenticação
	
	b. 
Sigilo
	
	c. 
Filtros de pacotes
	
	d. 
Auditoria
	
	e. 
Todas estão corretas.
	Feedback da resposta:
	Resposta: alternativa correta: E
Comentário: Algumas soluções de segurança como autenticação, autorização, auditoria, sigilo, firewall e filtros de pacotes são técnicas que podem ser utilizadas como mecanismos de segurança.
	
	
	
Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Dentre as ferramentas oferecidas no mercado para auxiliar um administrador de rede, qual destas é utilizada para auxiliar na criação de IPs em uma rede:
	
	
	
	
		Resposta Selecionada:
	c. 
DHCP
	Respostas:
	a. 
Firewall
	
	b. 
DNS
	
	c. 
DHCP
	
	d. 
Test cable
	
	e. 
Todas estão corretas.
	Feedback da resposta:
	Resposta: alternativa correta: C
Comentário: Uma das ferramentas desenvolvidas para simplificar a tarefa do administrador de rede e endereçar com IP as estações é o DHCP, um servidor DHCP é responsável por entregar endereços IP a partir de um bloco de endereços reservados para isso, através do broadcast a estação pede um endereço IP sem requerer nenhuma configuração.
	
	
	
Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Em um projeto físico de uma rede, é necessário:
	
	
	
	
		Resposta Selecionada:
	e. 
Todas estão corretas.
	Respostas:
	a. 
Selecionar os dispositivos.
	
	b. 
Escolher que tipo de cabeamento.
	
	c. 
Quais protocolos.
	
	d. 
Dispositivos de ligação.
	
	e. 
Todas estão corretas.
	Feedback da resposta:
	Resposta: alternativa correta: E
Comentário: No projeto físico na rede, é necessário selecionar os dispositivos e tecnologias, em uma rede para campus precisa ser escolhido que tipo de cabeamento será usado, quais protocolos de camadas física e enlace e os dispositivos de ligação.
	
	
	
Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Esta é responsável por prover aos usuários o acesso à rede nos segmentos locais a qual geralmente faz o uso de switches ou hubs. Esta afirmação se refere a:
	
	
	
	
		Resposta Selecionada:
	c. 
Camada de acesso
	Respostas:
	a. 
Camada core
	
	b. 
Camada de aplicação
	
	c. 
Camada de acesso
	
	d. 
Camada de identificação
	
	e. 
Todas estão corretas
	Feedback da resposta:
	Resposta: alternativa correta: C
Comentário: A camada de acesso é responsável por prover aos usuários o acesso à rede nos segmentos locais a qual geralmente faz o uso de switches ou hubs.
	
	
	
Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Fazer auditoria, reportar problemas de segurança e definir responsabilidades, fazem parte de qual política no processo de implantação de uma rede:
	
	
	
	
		Resposta Selecionada:
	d. 
Política de responsabilidade.
	Respostas:
	a. 
Política de requisitos.
	
	b. 
Política de segurança.
	
	c. 
Política de qualidade.
	
	d. 
Política de responsabilidade.
	
	e. 
Todas estão corretas.
	Feedback da resposta:
	Resposta: alternativa correta: D
Comentário: A política de responsabilidade deve prover uma forma de fazer auditoria e reportar os problemas de segurança, definindo as responsabilidades da gerência da empresa, equipe de operação e de usuários para com a mesma.
	
	
	
Pergunta 7
0,25 em 0,25 pontos
	
	
	
	O protocolo OSPF foi desenvolvido no fim dos anos 80 pela IETF com o intuito de substituir o:
	
	
	
	
		Resposta Selecionada:
	a. 
RIP
	Respostas:
	a. 
RIP
	
	b. 
NetBIOS
	
	c. 
IP
	
	d. 
TCP
	
	e. 
Todas estão corretas.
	Feedback da resposta:
	Resposta: alternativa correta: A
Comentário: O protocolo OSPF foi desenvolvido no fim dos anos 80 pela IETF com o intuito de substituir o RIP e ser um protocolo para grandes redes, sendo este do tipo Link-state, possui vantagens como rápida convergência, suporte em todos os fabricantes de roteadores, suporta redes não contíguas e VLSM.
	
	
	
Pergunta 8
0,25 em 0,25 pontos
	
	
	
	O que é definido na Política de Acesso:
	
	
	
	
		Resposta Selecionada:
	a. 
Direitos de acessos.
	Respostas:
	a. 
Direitos de acessos.
	
	b. 
Autorização para logar.
	
	c. 
Direito de usar internet.
	
	d. 
Autenticar na rede.
	
	e. 
Todas estão corretas.
	Feedback da resposta:
	Resposta: alternativa correta: A
Comentário: A política de acesso define os direitos de acesso, provendo regras a quem, quando e como pode haver conexões externas, a dispositivos na rede ou a adicionar novos softwares em máquinas ou dispositivos.
	
	
	
Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Política de acesso, de autenticação, aquisição de tecnologia de computadores e política de responsabilidades. Fazem parte da:
	
	
	
	
		Resposta Selecionada:
	b. 
Política de Segurança.
	Respostas:
	a. 
Política de Implantação.
	
	b. 
Política de Segurança.
	
	c. 
Política de Requisitos.
	
	d. 
Política de Qualidade.
	
	e. 
Todas estão corretas.
	Feedback da resposta:
	Resposta: alternativa correta: B
Comentário: Para desenvolver uma política de segurança a mesma deve especificar formalmente as regras que as pessoas devem seguir ao acessarem os recursos da empresa, os usuários devem possuir obrigações para manter essa segurança. A política de segurança deve conter componentes como: Política de acesso, de autenticação, aquisição de tecnologia de computadores e política de responsabilidades.
	
	
	
Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Projetar a redundância em um projeto de rede vem para garantir que:
	
	
	
	
		Resposta Selecionada:
	b. 
Em caso de falha no dispositivo principal, um secundário estará disponível.
	Respostas:
	a. 
Que os pacotes nunca se percam na rede.
	
	b. 
Em caso de falha no dispositivo principal, um secundário estará disponível.
	
	c. 
Sempre haverá disponível uma conexão com a internet.
	
	d. 
Que um terminal cliente assumirá o lugar do servidor.
	
	e. 
Todas estão corretas.
	Feedback da resposta:
	Resposta: alternativa correta: B
Comentário: A redundância é a garantia de que em caso de falha no item principal o secundário estará disponível para utilização, garantindo assim a disponibilidade. Fazer topologias com redundância dos enlaces e dispositivos para interconexão num projeto de rede, faz com que a disponibilidade seja óbvia, eliminando pontos únicos de falhas.

Outros materiais