Buscar

FERRAMENTAS DE GERENCIAMENTO - Questionarios e atividades - Compilado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1 
1. A coleta dos dados de intensidade de tráfego em uma porta de um dispositivo de rede, em um dado 
momento, é chamada de monitoração dinâmica. Qual a técnica de monitoração utilizada neste caso? 
 
a. Event Reporting. 
 
b. Polling. 
 
c. SNMP. 
 
d. MIB. 
 
e. CMIS. 
 
PERGUNTA 2 
1. Dos elementos de um Sistema de Gerenciamento de Redes, qual é o responsável por manter uma base de 
informações gerenciadas? 
 
a. Dispositivo Gerenciado. 
 
b. Objetos Gerenciados. 
 
c. Base de Informações Gerenciadas (MIB). 
 
d. Agente de Gerenciamento. 
 
e. Protocolo de Gerenciamento. 
 
PERGUNTA 3 
1. Manutenção e análise de logs, monitoração de recursos pela realização de medições, avaliações de 
tendências, compilação de relatórios de desempenho, estabelecimento de métricas e parâmetros de QoS são 
algumas das tarefas de: 
 
a. Gerência de desempenho. 
 
b. Gerência de falhas. 
 
c. Gerência de configuração. 
 
d. Gerência de contabilização. 
 
e. Gerência de segurança. 
 
PERGUNTA 4 
1. O Sistema de Suporte aà Operação (OSF), Elemento de Rede (NEF), Estação de Trabalho (WSF), Adaptador 
Q (QAF), Elemento Mediador (MF), Rede de Comunicação de Dados (DCN) são definidos como: 
 
a. Blocos gerenciais da arquitetura de informações do TMN. 
 
b. Áreas funcionais de gerência da arquitetura do TMN. 
 
c. Blocos funcionais da arquitetura funcional do TMN. 
 
d. Áreas funcionais do padrão CMIS do modelo OSI. 
 
e. Áreas funcionais de gerência. 
 
 
PERGUNTA 1 
1. B. Silva (2018) destaca que “ocorreu uma grande mudança nos serviços oferecidos pelas redes de 
computadores. Além do compartilhamento de recursos e de novos serviços, como correio eletrônico, 
streaming de vídeo, transferência de arquivos, internet e aplicações multimídia; as redes foram ampliadas, 
aumentando ainda mais a complexidade delas. Não bastassem esses fatos, o mundo da interconexão de 
sistemas ainda passou a conviver com a grande heterogeneidade de padrões, sistemas operacionais e 
equipamentos”. 
 
a. Não há relação entre esse fato e a necessidade de utilização de ferramentas de gerenciamento. 
 
b. O texto corrobora a ideia de que o risco de perdas financeiras em função de incidentes na rede não 
tem aumentado. 
 
c. Podemos afirmar que há uma relação de causa e efeito entre aumento de elementos de redes e a 
diminuição da complexidade de sua gestão. 
 
d. O texto sustenta resumidamente as causas para o aumento da complexidade da gestão das redes, o 
aumento do risco de perdas financeiras e a necessidade de utilização de ferramentas de 
gerenciamento de redes de computadores. 
 
e. O texto é falacioso. 
 
PERGUNTA 2 
1. Considerando o conceito de dispositivo gerenciado está correto afirmar que: 
 
a. É um software de gerenciamento. 
 
b. É a equipe de gerenciamento. 
 
c. É a pessoa que gerencia. 
 
d. É um hardware. 
 
e. É um elemento qualquer da rede (hardware) com um software de gerenciamento. 
 
PERGUNTA 3 
1. Da entidade gerenciadora, podemos afirmar que: 
 
a. É uma aplicação. 
 
b. É uma equipe. 
 
c. É uma pessoa. 
 
d. É um hardware. 
 
e. É um conceito abstrato. 
 
PERGUNTA 4 
1. Dentre as vantagens das arquiteturas de gerenciamento centralizada, hierárquica e distribuída podemos 
citar, respectivamente: 
 
a. Tráfego intenso de dados, balanceamento de tráfego e redundância de dados. 
 
b. Escalabilidade, balanceamento de tráfego, simplicidade e redundância de dados. 
 
c. Simplicidade, balanceamento de tráfego, simplicidade e redundância de dados. 
 
d. Escalabilidade, tráfego intenso de dados, simplicidade e redundância de dados. 
 
e. Redundância de dados, balanceamento de tráfego, simplicidade e redundância de dados. 
 
PERGUNTA 5 
1. Em uma empresa com sérias restrições orçamentárias decidiu-se implantar apenas o nível de gerência dos 
elementos de rede. O corpo executivo da empresa deve estar ciente, a bem de um bom alinhamento com a 
área de TI das seguintes restrições: 
 
a. Não será possível monitorar quando um servidor sai do ar. 
 
b. Não será possível monitorar quando um roteador descarta pacotes. 
 
c. Não será possível saber se a rede está em processo de sobrecarga. 
 
d. Não será possível saber se um serviço ou processo de negócio está ameaçado. 
 
e. Não será possível saber se um link cair ou ficar sobrecarregado. 
 
PERGUNTA 6 
1. O gerenciamento de rede pode ser definido como a tarefa de testar, monitorar, configurar e resolver 
problemas dos componentes de rede, visando ao atendimento de um conjunto de requisitos definidos por 
uma empresa ou organização (FOROUZAN; MOSHARRAF, 2013). Com base nessa definição, podemos afirmar 
que: 
 
a. A atividade de gerenciamento de uma rede se esgota com a aplicação de programas de computador. 
 
b. A atividade de gerenciamento de uma rede se esgota com a aplicação equipamentos e de programas 
de computador. 
 
c. A atividade de gerenciamento de uma rede engloba a aplicação de software, hardware e pessoas. 
 
d. O conjunto de requisitos deve ser padronizado para todas as empresas. 
 
e. O gerenciamento de uma rede deve ser feito manualmente para que seja efetivo. 
 
PERGUNTA 7 
1. Por decisão da equipe técnica de uma empresa, ficou determinado aos prestadores de serviços de 
infraestrutura dessa empresa (datacenter) que não seriam feitas instalações de agentes estranhos aos 
sistemas operacionais, bem como estranhos a outros elementos da rede. Assim, optou-se pela utilização do 
agente de gerenciamento padrão mais comum a todos os elementos de rede, o agente que implementa o 
protocolo SNMP. Podemos afirmar que: 
 
a. O agente SNMP deve funcionar dentro do dispositivo gerenciado, comunicando-se com a entidade 
gerenciadora. 
 
b. O agente SNMP deve funcionar dentro da entidade gerenciadora, comunicando-se com o dispositivo 
gerenciado. 
 
c. O agente SNMP deve funcionar dentro da entidade gerenciadora. 
 
d. O agente SNMP deve funcionar à parte dos elementos de rede. 
 
e. Não é necessário que haja qualquer tipo de agentes. 
 
PERGUNTA 8 
1. Quem projeta ou administra uma rede de computadores para uma organização deve ter em mente que se 
trata de uma ferramenta para apoiar as pessoas na execução de processos de negócio para atingir os 
objetivos dessa organização. Sendo assim, podemos afirmar que é fundamental o alinhamento da área de TI 
com os objetivos estratégicos da empresa. A isso chamamos de “alinhamento estratégico de TI com o 
negócio”. Isso posto, podemos afirmar que: 
 
a. Projetar e administrar um sistema é simplesmente instalar os sistemas operacionais. 
 
b. O administrador da rede não deve se preocupar em alocar e controlar recursos. 
 
c. A utilização dos recursos deve ser monitorada e controlada visando à garantia de que os requisitos 
dos usuários estejam satisfeitos por um custo razoável. 
 
d. O custo dos recursos é irrelevante. 
 
e. O projeto da rede não deve se relacionar com os processos de negócio da empresa. 
 
PERGUNTA 9 
1. Um objeto gerenciado pode ser: 
 
a. O nível de utilização da CPU de um servidor e a MIB do servidor. 
 
b. A MIB do servidor e o espaço em disco ocupado. 
 
c. O nível de utilização da CPU de um servidor e o software de gerenciamento. 
 
d. O nível de utilização da CPU de um servidor e o espaço em disco ocupado. 
 
e. O software de gerenciamento e a MIB do servidor. 
 
PERGUNTA 10 
1. Um protocolo de comunicação é uma disciplina ou conjunto de regras que norteiam a troca de mensagens 
entre elementos de rede. Dos protocolos de gerenciamento de redes abertos (não proprietários) que 
conhecemos, podemos citar: 
 
a. SNAe TCP/IP. 
 
b. SNMP e CMIP. 
 
c. SMTP e SNMP. 
 
d. NTP e CMIP. 
 
e. TCP e UDP. 
 
PERGUNTA 1 
1. Como se pode definir monitoração e instrumentação? 
 
a. Verificação de status up/down e unidades controle 
 
b. Verificação de estados e ferramentas de análise de tráfego 
 
c. Verificação de estados e agentes de monitoração 
 
d. Monitoração de servidores e métodos de medida e controle 
 
e. Verificação de estados e métodos de medida e controle 
 
PERGUNTA 2 
1. Dos serviços M-Set, M-Action, M-Delete, M-Event-Report, M-Get, M-Create e M-Cancel-Get, quais podem ser 
requisitados tanto no modo confirmado quanto no modo não confirmado? Os serviços M-Get, M-Create e M-
Cancel-Get são sempre confirmados. 
 
a. M-Set, M-Action, M-Delete e M-Create 
 
b. M-Set, M-Get, M-Delete e M-Event-Report 
 
c. M-Set, M-Action, M-Delete e M-Event-Report 
 
d. M-Set, M-Action e M-Event-Report 
 
e. M-Cancel-Get, M-Action, M-Delete e M-Event-Report 
 
PERGUNTA 3 
1. Entre as preocupações com segurança do SNMPv3 estão: 
 
a. Autenticação, Autorização, Acesso 
 
b. Autenticação, Autorização, Desempenho 
 
c. Autenticação, Privacidade, Acesso 
 
d. Autenticação, Autorização, Descoberta 
 
e. Autenticação, Autorização, Integridade 
 
PERGUNTA 4 
O SNMP utiliza protocolo UDP. Com isso podemos afirmar que: 
 
 
a. Todo o tráfego SNMP tem garantia fim a fim 
 
b. Apenas alguns TRAPS têm garantia fim a fim 
 
c. Não há garantia fim a fim 
 
d. A garantia depende da operação 
 
e. A garantia depende da implementação de SNMP 
 
 
PERGUNTA 1 
1. Agentes e gerentes constituem o ambiente de gerenciamento OSI. Podemos afirmar que: 
 
a. Os papéis assumidos por estas entidades não são fixos, isto é, um MIS-User pode executar o papel de 
gerente em um contexto definido por uma associação e o papel de agente em outro contexto, definido 
por outra associação. 
 
b. Os agentes e gerentes são entidades usuárias do serviço de gerenciamento OSI e são denominados 
de MIS-Users (Management Information Service – Users). 
 
c. MIS-Users (Management Information Service – Users) é o conceito de uma terceira entidade que não 
é nem agente nem gerente e utiliza serviços destas entidades. 
 
d. Os elementos gerenciados são representados por objetos gerenciados, seguindo o paradigma da 
Abordagem de Orientação a Objetos. 
 
e. As alternativas a, b e d estão corretas. 
 
PERGUNTA 2 
1. As operações definidas pelo CMIS/CMIP são executadas sobre: 
 
a. aplicações de gerenciamento. 
 
b. gerentes. 
 
c. objetos gerenciados. 
 
d. agentes. 
 
e. PDUs. 
 
PERGUNTA 3 
1. Fault: gerenciamento de falhas, Configuration: gerenciamento de configuração, Account: gerenciamento de 
contabilidade, Performance: gerenciamento de desempenho e Security: gerenciamento de segurança, são 
áreas funcionais definidas pela ISO. Podemos afirmar que estas áreas funcionais 
 
a. são as mesmas do modelo TMN. 
 
b. não têm relação com o modelo TMN. 
 
c. são semelhantes às recomendações do SNMP. 
 
d. são as mesmas do Tele Management Fórum. 
 
e. são baseadas em modelos de gerência que estão obsoletos. 
 
PERGUNTA 4 
1. O CMISE (Common Management Information Service Element) consiste de: 
 
a. Uma definição de protocolo (CMIS) e de uma especificação de serviço (CMIP). 
 
b. Uma definição de serviço (CMIS) e de uma especificação de protocolo (CMIP). 
 
c. Uma definição de elemento (CMIS) e de uma especificação de protocolo (CMIP). 
 
d. Uma definição de serviço (CMIS) e de uma especificação de elemento (CMIP). 
 
e. Uma definição de elemento (CMIS) e de uma especificação de elemento (CMIP). 
 
PERGUNTA 5 
1. O protocolo CMIP está baseado no paradigma de: 
 
a. Orientação a objeto. 
 
b. Software de inteligência artificial. 
 
c. Request/replay. 
 
d. Protocol Data Unit (PDU). 
 
e. Banco de dados relacional. 
 
PERGUNTA 6 
1. O protocolo SNMP utiliza o modelo: 
 
a. Orientação a objeto. 
 
b. Software de inteligência artificial. 
 
c. Request/replay. 
 
d. Protocol Data Unit (PDU). 
 
e. Cliente/servidor. 
 
PERGUNTA 7 
1. O protocolo SNMPv3 não apresentou a seguinte melhoria de segurança que segue: 
 
a. Modificação da informação: uma entidade poderia alterar uma mensagem em trânsito gerada por uma 
entidade autorizada. 
 
b. Masquerade: uma entidade não autorizada poderia assumir a identidade de uma entidade autorizada. 
 
c. Modificação de stream de mensagem: como o SNMP é projetado para operar sobre um protocolo não 
orientado à conexão, existe a ameaça de que as mensagens SNMP possam ser reordenadas, 
atrasadas ou duplicadas. 
 
d. Denial of service: uma pessoa poderia impossibilitar trocas de mensagens entre gerente e agente. 
 
e. Descoberta: uma entidade poderia observar trocas de mensagens entre gerentes e agentes e 
aprender o valor de objetos gerenciados e eventos notificados. 
 
PERGUNTA 8 
1. Os serviços (CMIS) e o protocolo (CMIP) são especificados pela definição de várias operações que podem ser 
invocadas pela aplicação de gerenciamento. 
 
a. Neste caso a aplicação de gerenciamento exerce papel de agente. 
 
b. Neste caso a aplicação de gerenciamento exerce papel de objeto gerenciado. 
 
c. Neste caso a aplicação de gerenciamento exerce papel de PDU. 
 
d. Neste caso a aplicação de gerenciamento exerce papel de gerente. 
 
e. Neste caso a aplicação de gerenciamento exerce papel de notificador. 
 
PERGUNTA 9 
1. Por outro lado, a aplicação de gerenciamento em resposta emite notificações no papel de: 
 
a. aplicações de gerenciamento. 
 
b. gerentes. 
 
c. objetos gerenciados. 
 
d. agentes. 
 
e. PDUs. 
 
PERGUNTA 10 
1. SNMP é um protocolo de camada 4 que utiliza protocolo de transporte: 
 
a. Orientado a conexão. 
 
b. UDP. 
 
c. TCP. 
 
d. CMIP. 
 
e. As alternativas B e C estão corretas. 
 
 
PERGUNTA 1 
1. O ICMP pode ser definido como: 
 
a. Um programa de detecção de erros de rede. 
 
b. Um protocolo de camada 2 para transporte. 
 
c. Um programa de detecção de computadores fora do ar. 
 
d. Um protocolo de camada de rede usado para gerência. 
 
e. Um protocolo de camada de aplicação. 
 
PERGUNTA 2 
1. O TCPDUMP é uma ferramenta utilizada para: 
 
a. Gerenciamento da configuração. 
 
b. Gerenciamento de endereços. 
 
c. Prevenção de invasão. 
 
d. Coleta de tráfego. 
 
e. Detecção de invasão. 
 
PERGUNTA 3 
1. O desempenho de um host pode ser avaliado com que ferramentas? 
 
a. Syslog. 
 
b. Zabbix. 
 
c. Ping. 
 
d. Putty. 
 
e. Redtime. 
 
PERGUNTA 4 
1. Uma mesma ferramenta de gerenciamento pode apresentar características de mais de um tipo. A afirmativa 
está: 
 
a. Correta. 
 
b. Parcialmente correta, pois apenas alguns tipo de ferramentas podem ser consolidados. 
 
c. Totalmente incorreta. 
 
d. Nada se pode afirmar, pois é inconclusiva. 
 
e. Ferramentas e tipos são inivocadamente ligados. 
 
PERGUNTA 1 
1. A ferramenta RRDtool (Round-Robin Database tool) é baseada em uma técnica de dados denominada round-
robin. No que consiste o round-robin? 
 
a. É uma técnica estatística que tira os dados mais distantes da média. 
 
b. É mantida uma quantidade fixa de dados e existe um ponteiro que aponta o elemento atual. 
 
c. É uma técnica em que são calculados os quadrados de cada dado. 
 
d. É uma técnica de comparação histórica, em que são calculadas as tendências do tráfego. 
 
e. A cada dado, é calculada a média móvel dos 100 últimos valores anteriores. 
 
PERGUNTA 2 
1.Abaixo, há duas colunas, uma com as ferramentas de gerenciamento existentes, e outra com o tipo de 
ferramenta. Relacione corretamente as colunas. 
Ferramentas de Gerenciamento 
(1)Snort 
(2)Cacti 
(3)phpIPham 
(4)Syslog 
Tipo de Ferramentas 
a)Gerenciamento de Endereços 
b)Análise de Performance 
c)Gerenciamento de logs 
d)Sistemas de Detecção de Invasão 
 
a. 1 – b; 2 – c; 3 – d; 4 – a. 
 
b. 1 – a; 2 – b; 3 – c; 4 – d. 
 
c. 1 – d; 2 – b; 3 – a; 4 – c. 
 
d. 1 – d; 2 – a; 3 – a; 4 – b. 
 
e. 1 – a; 2 – c ;3 – b; 4 – d. 
 
PERGUNTA 3 
1. Complete o texto: 
É necessário entender a diferença entre os alertas dos logs. Um _____ indica que uma operação fora do 
normal está ocorrendo. Já um ____ , normalmente um arquivo-texto, ajuda a identificar a causa desse 
acontecimento. Existem sistemas gerenciadores de ______ que podem utilizar as informações gravadas para 
descobrir o que ocorreu no sistema. 
Assinale a alternativa que completa corretamente o texto: 
 
a. Alerta; log; alertas. 
 
b. Log; alerta; logs 
 
c. Log; alerta; alertas 
 
d. Alerta; log; logs. 
 
e. Alerta; log; arquivos. 
 
PERGUNTA 4 
1. Considere as afirmações abaixo: 
I. O comando ping utiliza o TCP para verificar a acessibilidade de equipamentos. 
II. O comando traceroute permite a verificação do caminho feito por um pacote para chegar ao destino. 
III. O ICMP é utilizado para gerenciar as informações relativas aos erros nas máquinas conectadas, 
realizando debug da rede. 
Assinale a alternativa correta: 
 
a. Todas estão corretas. 
 
b. Somente a I e a II estão corretas. 
 
c. Somente a II e a III estão corretas. 
 
d. Somente a I e a III estão corretas. 
 
e. Somente a II está correta. 
 
PERGUNTA 5 
1. Em relação à diferença nos aplicativos MRTG e Cacti, assinale a alternativa correta: 
 
a. O MRTG utiliza, para manipulação dos dados, a técnica RRDTool, já o Cacti utiliza a técnica de média 
móvel dos dados entre os 100, 500 ou 1000 últimos pontos. 
 
b. O Cacti é uma ferramenta de monitoramento SNMP, que usa o RRDTool para exibir os dados 
monitorados; o MRTG é uma ferramenta para monitoramento SNMP como o Cacti, porém o MRTG não 
possui interface web de configuração, apresentando uma visualização de dados mais simples. 
 
c. O Cacti é uma ferramenta de monitoramento ICMP capaz de gerar alertas de falha e de visualização 
simples; o MRTG é uma ferramenta para monitoramento SNMP de gerenciamento de falhas e alertas. 
 
d. O Cacti é uma ferramenta de monitoramento ICMP que usa o RRDtool para exibir os dados 
monitorados; o MRTG é uma ferramenta para monitoramento ICMP como o Cacti, porém o MRTG não 
possui interface web de configuração, apresentando uma visualização de dados mais simples. 
 
e. Ambos possuem a mesma função, mas a interface do MRTG é bem mais amigável que o Cacti e é 
possível customizar para obter os gráficos e tabelas pretendidos. 
 
PERGUNTA 6 
1. Em relação ao protocolo ICMP, considere as seguintes afirmações: 
I. Esse protocolo opera na camada de enlace. 
II. O Time To Live (TTL) define o número máximo de roteadores pelos quais o pacote pode trafegar. 
III. O tempo necessário para o pacote ir e voltar do seu destino é conhecido como Total Trip Time (TTT). 
Assinale a alternativa correta: 
 
a. Nenhuma está correta. 
 
b. Somente a I está correta. 
 
c. Somente a II está correta 
 
d. Somente a III está correta 
 
e. Somente a II e a III estão corretas. 
 
PERGUNTA 7 
1. Existem diversos tipos de ferramentas de gerenciamento. Em relação aos sistemas de análise de 
performance, assinale a alternativa correta: 
 
a. Nessas ferramentas, normalmente, os dados são plotados em gráficos, possibilitando o 
acompanhamento dos resultados e permite a identificação de gargalos na rede. 
 
b. Um exemplo desse tipo de sistema é o Snort, que é um sistema open source capaz de analisar o 
tráfego e capturar pacotes em tempo real em redes que utilizam o protocolo IP. 
 
c. Entre os objetivos dessas ferramentas estão uma melhor visualização dos alarmes do ponto de vista 
dos usuários e a realização de um diagnóstico inicial. 
 
d. Essas ferramentas são utilizadas para colher e guardar diferentes tipos de informação de rede, como 
TCP/IP e do protocolo NetFlow. 
 
e. São aquelas que permitem o uso de máquinas remotas, possibilitando a troca de informação entre a 
ferramenta de gerenciamento e os dispositivos. 
 
PERGUNTA 8 
1. O NetFlow, criado pela Cisco, identifica unicamente um pacote pelos endereços IP de origem e de destino, 
pelo número das portas da camada de transporte na origem e no destino, pela interface lógica de entrada do 
roteador ou switch e pelos campos Protocol Type e por mais um. Qual o nome desse campo do NetFlow? 
 
a. Qualidade de Serviço ou QoS (Quality of Service). 
 
b. Tamanho do Dado ou DS (Data Size). 
 
c. Carimbo de Tempo ou Timestamp. 
 
d. Nível de Serviço ou SLA (Service Level of Agreement). 
 
e. Tipo de Serviço ou ToS (Type of Service). 
 
PERGUNTA 9 
1. O serviço que registra os eventos e as ações dos processos em qualquer dispositivo, adotando o padrão de 
mensagem definido pela IETF é chamado de: 
 
a. NetFlow. 
 
b. Putty. 
 
c. MRTG. 
 
d. RRDTool. 
 
e. Syslog. 
 
PERGUNTA 10 
1. Sobre ferramentas de gerenciamento, considere as seguintes afirmações: 
I. Grandes empresas de software criaram as ferramentas RRDtool e MRTG. 
II. O maior problema da técnica do RRDtool é que, com o passar do tempo, aumenta muito a quantidade de 
dados armazenados. 
III. A ferramenta Cacti utiliza a ferramenta RRDtool para armazenamento dos dados e é uma ferramenta 
gráfica. 
 
a. Todas as afirmações estão corretas. 
 
b. Somente a I está correta. 
 
c. Somente a II está correta. 
 
d. Somente a III está correta. 
 
e. Nenhuma afirmação está correta. 
 
PERGUNTA 1 
1. De todas as ferramentas apresentadas neste bloco, podemos afirmar que: 
 
a. todas corrigem erros automaticamente. 
 
b. apenas o IBM Netcool monitora via SNMP. 
 
c. apenas o da CA apresenta mapas customizáveis. 
 
d. de um modo geral, as ferramentas apresentam mecanismos de detecção de falhas e apresentação da 
situação. 
 
e. nenhuma delas opera com SNMP. 
 
PERGUNTA 2 
1. Entre as características que diferenciam o Nagios XI do Nagios Core, podemos citar: 
 
a. Só o Nagios XI suporta monitoramento distribuído 
 
b. Só o Nagios XI suporta monitoramento da infraestrutura 
 
c. Só o Nagios XI suporta envio de traps 
 
d. Só o Nagios XI suporta alertas para e-mail 
 
e. Só o Nagios XI suporta alertas para telefone celular 
 
PERGUNTA 3 
1. Entre as funcionalidades do Zabbix, podemos citar: 
 
a. suporte nativo ao protocolo SNMP 
 
b. interface de gerenciamento web 
 
c. integração com bancos de dados MySQL ou PostgreSQL 
 
d. geração de gráficos e mapas em tempo real 
 
e. todas as alternativas estão corretas 
 
PERGUNTA 4 
1. Sendo o servidor Squid um servidor proxy, espera-se dele que: 
 
a. aumente o tráfego da rede interna com a internet 
 
b. reduza o tráfego da rede interna com a internet 
 
c. mantenha o tráfego da rede interna com a internet 
 
d. elimine o tráfego da rede interna com a internet 
 
e. nenhuma das anteriores 
 
 
PERGUNTA 1 
1. 1-Diversas ferramentas de gerenciamento são distribuídas pela licença GPL, ou seja, General Public License. 
Em relação à GPL, considere as seguintes afirmações: 
I. O código do GPL é fechado e o usuário não pode alterar. 
II. O software só pode ser utilizado para fins acadêmicos e pessoais, e não pode ser utilizado para fins 
comerciais eempresariais. 
III. O usuário pode desenvolver melhorias na ferramenta e compartilhar com a comunidade de usuários. 
 
a. Nenhuma afirmação está correta. 
 
b. Somente I está correta. 
 
c. Somente II está correta. 
 
d. Somente III está correta. 
 
e. Somente II e III estão corretas. 
 
PERGUNTA 2 
1. Em relação à ferramenta de gerenciamento Nagios Core, considere as seguintes afirmações: 
I. A ferramentas possui uma poderosa interface com o usuário. 
II. O Nagios foi desenvolvido em Linux e pode ser expandido através de plug-ins 
III. O Nagios Core possibilita o monitoramento de toda a infraestrutura de TI para garantir que os sistemas, 
aplicativos, serviços e processos de negócios estejam funcionando corretamente. 
Assinale a alternativa correta. 
 
a. Somente II e III estão corretas. 
 
b. Todas estão corretas. 
 
c. Somente I e III estão corretas. 
 
d. Somente I e II estão corretas. 
 
e. Somente III está correta. 
 
PERGUNTA 3 
1. Em relação às ferramentas de gerenciamento, assinale a alternativa correta. 
 
a. Somente existem ferramentas de gerenciamento nas quais é necessário pagar pelas licenças. 
 
b. As interfaces das ferramentas distribuídas gratuitamente são muito amigáveis para o usuário. 
 
c. A tarefa de configuração de ferramentas distribuídas por GPL é bastante simples e há muita 
informação e amplo suporte ao usuário. 
 
d. Não existem empresas que oferecem versões gratuitas e pagas de gerenciamento de redes. 
 
e. Diversas empresas de software, como HP e IBM criaram soluções de gerenciamento de redes cuja 
licença de uso é cobrada, provendo mais serviços aos usuários, interfaces mais amigáveis e intuitivas 
e suporte aos usuários. 
 
PERGUNTA 4 
1. Em relação ao software Pandora FMS (Flexible Monitoring System), considere as seguintes afirmações: 
I.O projeto do software foi iniciado com uma versão open source. 
II.Atualmente, a empresa só possui a versão enterprise, que é paga. 
III.A arquitetura é formada basicamente por quatro componentes: servidores Pandora FMS, console web, 
banco de dados e agente de software. 
Assinale a alternativa correta. 
 
a. Todas afirmações estão corretas. 
 
b. Somente as afirmações I e II estão corretas. 
 
c. Somente as afirmações I e III estão corretas. 
 
d. Somente as afirmações II e III estão corretas. 
 
e. Nenhuma afirmação está correta. 
 
PERGUNTA 5 
1. Em relação ao software Squid, leia o texto abaixo e assinale a alternativa que completa corretamente as 
lacunas. 
O software Squid para servidor ______, projetado com base em sistemas ______, foi implementado para 
desempenhar tanto a função como _________ quanto como proxy e cache. 
 
a. peer-to-peer; Microsoft ; SSL. 
 
b. proxy; Linux; SNMP. 
 
c. proxy; Unix ; HTTP. 
 
d. peer-to-peer; MacOS ; HTTP. 
 
e. proxy; Unix; TCP. 
 
PERGUNTA 6 
1. O software Nagios possui atualmente duas versões: Nagios Core e Nagios XI. Em relação às versões, 
considere as seguintes afirmações: 
I. Ambas as versões são distribuídas através de GPL. 
II. A versão Nagios Core possui uma interface gráfica com dashboards que proporciona a informação 
detalhada dos equipamentos monitorados. 
III. O Nagios XI é uma solução muito mais completa que inclui além do monitoramento da infraestrutura, 
alertas, relatórios e interface do usuário. 
 
a. Todas afirmativas estão corretas. 
 
b. Somente I e III estão corretas. 
 
c. Somente II e III estão corretas. 
 
d. Somente III está correta. 
 
e. Nenhuma afirmação está correta. 
 
PERGUNTA 7 
1. Qual das alternativas abaixo é uma ferramenta de gerenciamento comercial paga? 
 
a. Cacti. 
 
b. MRTG. 
 
c. Nagios Core. 
 
d. Zabbix 
 
e. CA NetMaster 
 
PERGUNTA 8 
1. Qual das alternativas abaixo é uma ferramenta de gerenciamento de redes gratuita? 
 
a. CA NetMaster. 
 
b. IBM Netcool. 
 
c. Microsoft Azure. 
 
d. Squid 
 
e. Whatsup Gold 
 
PERGUNTA 9 
1. Sobre o software Zabbixx, assinale a alternativa correta. 
 
a. A ferramenta somente permite o monitoramento off-line de todos os dispositivos e dos principais 
indicadores de problemas. 
 
b. Possibilita o bloqueio de um conjunto de listas específicas, categorizadas, que são denominadas 
Blacklists. 
 
c. É um software pago, no qual a empresa ou instituição está sujeita ao pagamento da licença por 
máquina a ser gerenciada. 
 
d. Este software é capaz de monitorar a disponibilidade e a performance de toda a sua infraestrutura de 
rede, além de aplicações. 
 
e. Não possui uma interface gráfica amigável. 
 
PERGUNTA 10 
1. Uma extensão aplicada ao Squid é o Squid Guard. Qual a principal característica do Squid Guard? 
 
a. configuração da ferramenta através da edição do arquivo squid.conf. 
 
b. geração de gráficos de acesso de tráfego. 
 
c. geração de alertas relacionado à segurança. 
 
d. definição das listas de controle de acesso (ACL). 
 
e. bloqueio de um conjunto de listas específicas, categorizadas, que são denominadas Blacklists. 
 
 
 
	PERGUNTA 1
	PERGUNTA 2
	PERGUNTA 3
	PERGUNTA 4
	PERGUNTA 1 (1)
	PERGUNTA 2 (1)
	PERGUNTA 3 (1)
	PERGUNTA 4 (1)
	PERGUNTA 5
	PERGUNTA 6
	PERGUNTA 7
	PERGUNTA 8
	PERGUNTA 9
	PERGUNTA 10
	PERGUNTA 1 (2)
	PERGUNTA 2 (2)
	PERGUNTA 3 (2)
	PERGUNTA 4 (2)
	PERGUNTA 1 (3)
	PERGUNTA 2 (3)
	PERGUNTA 3 (3)
	PERGUNTA 4 (3)
	PERGUNTA 5 (1)
	PERGUNTA 6 (1)
	PERGUNTA 7 (1)
	PERGUNTA 8 (1)
	PERGUNTA 9 (1)
	PERGUNTA 10 (1)
	PERGUNTA 1 (4)
	PERGUNTA 2 (4)
	PERGUNTA 3 (4)
	PERGUNTA 4 (4)
	PERGUNTA 1 (5)
	PERGUNTA 2 (5)
	PERGUNTA 3 (5)
	PERGUNTA 4 (5)
	PERGUNTA 5 (2)
	PERGUNTA 6 (2)
	PERGUNTA 7 (2)
	PERGUNTA 8 (2)
	PERGUNTA 9 (2)
	PERGUNTA 10 (2)
	PERGUNTA 1 (6)
	PERGUNTA 2 (6)
	PERGUNTA 3 (6)
	PERGUNTA 4 (6)
	PERGUNTA 1 (7)
	PERGUNTA 2 (7)
	PERGUNTA 3 (7)
	PERGUNTA 4 (7)
	PERGUNTA 5 (3)
	PERGUNTA 6 (3)
	PERGUNTA 7 (3)
	PERGUNTA 8 (3)
	PERGUNTA 9 (3)
	PERGUNTA 10 (3)

Continue navegando