Buscar

COMPILADO PROJETO FÍSICO E LÓGICO DE REDE DE PROCESSAMENTO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

COMPILADO PROJETO FÍSICO E LÓGICO DE REDE DE 
PROCESSAMENTO 
1-) Se refere a quanto crescimento o projeto de rede suporte. Estamos nos referindo a: 
B) Estabilidade 
2-) Muitos Hackers não-éticos utilizam diversa maneiras de ataques. Dentre elas podemos 
citar: 
E) Todas as alternativas anteriores estão corretas. 
3-) O gerenciamento de projeto é aplicação de conhecimentos, habilidades e ferramentas às 
atividades do projeto. Este conceito é defendido pelo guia: 
A) PMBok. 
4-) A pergunta como “Quais são os departamentos? ”, “Quais são as linhas de negócios? “,” 
Quem são parceiros? “e “ Se existir, onde estão as filiais? “, geralmente, são perguntas que 
ajudam a descobrir: 
A) Como é sua estrutura organizacional. 
5-) O resultado final de um projeto de rede deve ser analisado pelo: 
A) Benéfico do negócio. 
6-) A perda de desempenho pelo uso de um domino de broadcast faz parte de qual estrutura 
de rede? 
D) LAN 
7-) Sobre o PMBok, é importante lembrar que este guia: 
B) Nos conduz à organização do conhecimento para gerência de projetos. 
8-) Das alternativas abaixo, qual define a necessidade de uma empresa ter uma rede de 
computadores? 
D) Imediato acesso ás informações corporativas e departamentais. 
9-) Para criar diagramas, fluxogramas, gráfico organizacionais e outros recursos para o 
projeto de rede, pode-se utilizar: 
C) Microsoft Visio. 
10-) Os aspectos mais comuns que preocupam as empresas são de erros humanos. Dentre 
eles podemos citar: 
A) Propagar vírus 
11-) O guia PMKBoK possui 42 processos. Qual deles ocorre em todas as áreas? 
D) Processo de planejamento. 
12-) Ela é responsável por prover aos usuários o acesso à rede nos segmentos locais, 
geralmente fazendo o uso de switches ou hubs. Está afirmação se refere à: 
C) Camada de acesso. 
13-) Para melhorar as chances de sucesso do projeto, é interessante formar: 
A) Aliança e compromissos internos 
14-) Quais os cinco grupos em que pode ser organizado os processos de gerência de projetos? 
A) Iniciação, planejamento, execução, controle e encerramento. 
15-) Entender e identificar se o pensamento do cline sobre os critérios de sucesso para a nova 
rede é uma luz bem-sucedida é uma responsabilidade do: 
C) Gerente de projeto. 
15-) O sucesso ou fracasso de um projeto de rede pode variar muito, mas há um ponto que 
pode restringir fortemente o sucesso do projeto. Estamos falando da restrição de: 
C) Orçamento. 
16-) Os usuários e aplicações são basicamente equivalentes nos seus requisitos de 
comunicação, não possuindo uma direção exata. Essa afirmação refere-se ao fluxo de tráfego: 
B) Peer-to-peer. 
O Project Management Institute (PMI) visa desenvolver e definir padrões para atingir a 
excelência em gerenciamento de projetos, independentemente da área do negócio à qual será 
aplicada. Entre as áreas de conhecimento do PMBOK, quais são as três principais? 
E) Todas as alternativas estão corretas. 
17-) Para conhecer o negócio do cliente e obter sucesso no projeto de rede, é essencialmente 
crucial: 
B) Realizar a análise dos objetivos. 
18-) Para conexões de internet e extranet, um aspecto importante de um projeto de rede é: 
D) Segurança 
19-) Caracterizar a infraestrutura de rede pode incluir: 
C) Localizar os equipamentos. 
20-) Nem sempre o fracasso em um projeto de redes dá-se em razão de problemas técnicos, 
mas podem-se encontrar problemas de aspecto político no cliente. Esses aspectos podem ser: 
E) Todas as alternativas anteriores estão corretas. 
21-) O resultado final de um projeto de rede deve ser analisado pelo: 
A) Benefício do negocio 
22-) Questionar-se com algo como “Entendo o conteúdo do projeto desta rede”? Faz parte da 
fase: 
B) Checklist de objetivos. 
23-) Observe as afirmativas a seguir: 
I) O profissional de rede deve estar atentos aos agentes dos impactos que podem 
explorar as vulnerabilidades. 
II) As vulnerabilidades representam brechas que podem significar portas de entrada 
para a concretização de um incidente, ou ataque à segurança de informação e que 
possivelmente deverá causa impactos aos negócios da Organização. 
III) As ameaças são representadas por alguma ocasião ou evento que pode ter 
potencial para causar prejuízos aos ativos informação. 
IV) O Impacto geralmente é representado pelo dano causado pela concretização do 
risco, quando significa prejuízos financeiros. 
E) Apenas as afirmativas II, III e IV estão corretas. 
24-) Por que a criação do Blockchain pode alterar a segurança das informações que trafegam 
na rede? 
A) O blockchain pode alterar por completo o cotidiano dos administradores de redes, 
pois viabiliza a troca de informações de modo seguro, de forma única e 
criptografada. 
25-) A estratégia de segurança da informação vai obscuridade tem como características: 
I. Parte do princípio de criar um poucos pontos de entrada e saída afim de controlar 
melhor os fluxos e os controles de segurança das informações que trafegam na rede. 
II. Parte do princípio de quem um ativo de informação só pode se atacado se alguém 
souber da sua existência; 
III. Por si própria garante totalmente a segurança das informações. 
IV. Por si própria não garante a segurança da informação, ela compõe um conjunto de 
medidas de proteção. 
C) Apenas as afirmativas II e IV estão corretas. 
26-) Qual das fases do processo de teste de invasão é responsável por definir o escopo para 
realização do teste de invasão? 
D) Preparação. 
27-) São características dos sistemas de detecção de intrusos: 
I. Funcionar como uma espécie de alarme para quando o administrador de rede tiver 
que permitir para a troca de informações deixar portas abertas na rede, o que sempre 
representa riscos. 
II. Analisar os protocolos, sempre verificando se nos protocolos de aplicação para 
determinação existe algo de errado. 
III. Prevenir qualquer tentativa de ataque, barrando acessos indesejados. 
IV. Detectar anomalias, este é o método mais complexo de detecção de intrusão. 
E) Apenas as afirmativas I, II e IV estão corretas. 
28-) Menor custo, solução escalável, menor chance de falhas e facilidade de gerenciamento 
refere-se a qual tecnologia que aplicada nas redes contribui também para Segurança? 
A) VPNs 
29-) Os conceitos de Eventos de incidentes de Segurança da informação são importantíssmos 
para definição a fim de implantar a estruturar um time de um CIRT (Computer incidente 
Responde Team –Time de Resposta a Incidentes Computacionais). Observe as afirmativas 
sobre evento e incidente: 
I. Evento é um evento ou uma cadeia de eventos maliciosos sobre um sistema de 
informação. 
II. Incidente é uma ocorrência observável de um sistema de informação. 
III. Evento é uma ocorrência observável a respeito de um sistema de informação. 
IV. Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de 
informação. 
B) Apenas as afirmativas III e IV estão corretas. 
30-) Quais os benefícios para gestão com a introdução dos serviços em nuvem? 
A) Redução de custo. 
31-) Quando afirmo que uma máquina foi infectada por um vírus cavalo de troia e por isso 
sofreu um crime eletrônico cometidos por meio da internet, essa falha se deu por: 
C) Falhas humanas. 
32-) As VPNs podem utilizar conjuntamente o IPSec que irá garantir ainda mais segurança. 
Sobre essa solução, observe: 
I. O IPSec permite a interoperabilidade de implementação de diferentes fabricantes e é 
uma solução da segurança fim a fim entre roteadores, firewalls, estações de trabalho e 
servidores. 
II. O IPSec utiliza criptografia simétrica devido á rapidez do mecanismo para encriptar os 
dados, e criptografia assimétrica para prover mecanismos de troca de chaves 
criptográficas. 
III. O IPSec é um protocolo de tunelamento desenhado tanto para IPv4com IPv6, e 
disponibiliza mecanismos de segurança fim a fim e criptografia. 
IV. Foi constituído para operar tanto em um ambiente de estação do usuário como em 
gateway (roteador,concentrador etc.) garantido a proteção para o tráfego IP. 
D) As afirmativas I, II, III e IV estão corretas. 
33-) Os roteadores de borda são o último gateway (interconectam redes diferentes) que 
conecta a rede interna de empresa à internet, com essas caracteríscas poderia ser primeira 
linha de defesa contra-ataques externos, mas isso dificilmente ocorre porque: 
I. Muitas vezes este roteador não pertence à organização a sim a empresa que proveem 
a conexão com a internet. 
II. Não faz diferenças protege-lo, uma vez que ela está fora do ambiente da rede interna. 
III. Ele não permite configuração por proveem a conexão com a intente. 
IV. Há dificuldades de configuração, normalmente feita via linha de comando o que faz 
com que muitos administradores, por questão de praticidade, abram mão de utilizar 
este recurso. 
B) Apernas as afirmativas I e IV estão corretas. 
34-) Após encerados os testes de invasão, é necessário expor os resultados e isso é realizado 
em forma de relatório que tem duas visões distintas. Sobre essas visões, observe: 
I. É necessário a emissão de dois relatórios os técnicos e o executivo. 
II. O sumário executivo descreve os objetivos do teste e oferece uma visão geral das 
descobertas. 
III. Devem estar dispostos no relatório o técnico e executivo. 
IV. Devem estar dispostos no relatório o técnico, postura geral, perfil do risco, 
descobertas gerais, resumo das recomendações e mapa estratégico. 
A) Apenas as afirmativas I, II e III estão corretas. 
35-) Podem ser considerados dispositivos e mecanismos. 
I. Roteador de borda. 
II. Normas de segurança da informação 
III. IDS/IPS. 
IV. Políticas de segurança. 
D) As afirmativas I, II, III e IV estão corretas. 
36-) O sucesso de um projeto de redes é garantido quando? 
D) Quando os objetivos e as necessidades foram bem identificados. 
37-) As boas práticas pra gestão de serviços de TI (além de normas internacionais como as 
dotadas pelas organizações no final dos anos 80 e durante a década de 80 tinham como base o 
foco em ? 
B) Qualidade 
39-) A relação entre reduções de custo e dinheiro investidos no projeto é uma análise 
realizada pelo gerente de projeto por meio do: 
A) Guia do PMBoK 
38-) A melhoria de serviços identifica e avalia formas de melhorar a qualidade dos serviços, 
fazendo melhorias para garantir a eficiência e a eficácia em cada fase do ciclo de vida. Em 
quais estágios a melhoria der serviços deve ser integrada? 
A) Em todos os estágios. 
39-) Sobre as ameaças e suas caracterícas observe: 
I. As ameaças podem ser representadas por alguns 
II. AS ameaças acidentes não 
III. os principal agente de uma ameaça 
IV. As ameaças 
D) As afirmativas I, II, III e IV estão corretas. 
40-) Na análise de risco quando o custo de proteger um ativo em relação a um 
determinado ativo maior que próprio ativo qual estratégia seria a mais recompensada? 
A) A estratégia de simples aceitação de risco. 
41-) Quando afirmo que meu firewall bloqueia FTP a usuário anónimos, HTTP para portais 
entretenimento, filtro os de pacotes de forma dinâmica (stateful inspection) e análise os 
protocolos desconhecidos na porta 443 (HTTPs), estou me referindo: 
C) Aos Firewalls de terceiras geração; 
41-) A rede MPLS fornece meios para mapear endereços IP em rótulos simples e de 
comprimento fixo utilizados por diferentes tecnologias de encaminhamento e 
chaveamento de pacotes. Tal tipo de rede pode ser consideradas como preferencias a: 
E) Camada 3. 
Discursivas 
1-) A tecnologia de Qualidade de Serviços (QoS) de internet é conhecida como Melhor esforço. 
Para rede convergentes, existem outras tecnologias de Qos? 
As principais tecnologias de QoS existentes são as: 
Serviços integrados; 
Serviços diferenciando, que têm foco na alocação de recursos e transmissão e o MPLS, que 
possui um mecanismo do QoS com foco na otimização 
2-) Uma das técnicas de QoS é a de Serviços Integrados. No que consiste essa técnica e no que 
essa técnica é superior à de Melhor Esforço das redes IP? 
Melhor esforço é o tipo mais simples de serviço que uma rede pode oferecer, por meio do 
Qual todos os pacotes são tratados da mesma forma. Serviços integrados fornecem 
Simplesmente a garantia de recursos através da reserva de banda de transmissão para 
Determinada aplicação. Também são conhecidos como IntServ. Para receber garantia de 
Recurso, uma aplicação deve antes fazer uma reserva prévia para que ela possa transmitir 
Tráfego sobre a rede. 
3-) As redes de comutação de circuitos e redes de comutação de pacotes utilizavam meios, 
protocolos e aplicações específicas e não estavam interligadas antes dos surgimentos de redes 
convergentes. Quais foram os desafios e dificuldades enfrenados visando a integração? 
Suas dificuldades enfrentadas foram: 
Congestionamento e atraso; 
Perda de pacotes; 
Limite de banda passante; 
Em relação ao congestionamento e os atraso são resultantes dos principais desafios de 
tecnologia de Voz sobre IP, devido a próprias caracterícas das rede de comutação de 
pacotes, que permitem o compartilhamento de recursos e também devido aos 
processamentos que são feitos nos roteadores e nos terminais de origem da informação na 
rede. Já o Atraso de dados, para os quais as rede de comutação de pacotes foi originalmente 
projetada e implementada, são tolerantes e relação a atrasos do que pacotes de voz para o 
serviços de telefonia, em contraste a voz para telefonia é intolerante em relação ao atraso. 
4--) O protocolo SIP, definido por meio de recomendações RFC 2534 do IETF, possui cinco 
aspectos principais os protocolos SIP visando uma maior facilidade no estabelecimento de uma 
chamada. Quais são esses cinco aspectos principais? 
Estabelecimento de chamada; 
Serviços de localização do usuário; 
Capacidade de do usuário; 
Disponibilidade do usuário; 
Manuseio de chamada; 
5-) Descreva o processo de elaboração de uma Política de Segurança de Informação: 
Um sistema de segurança da informação baseia-se em três princípios básicos: 
Confidencialidade, integridade e disponibilidade 
6-) Qual a função do NAT para segurança da informação em redes? 
O NAT possibilita que uma rede utilize um conjunto de endereços internos e um conjunto 
diferente de endereços quando negociando com redes externas. Ele por si mesmo não provê 
segurança, mas ajuda a esconder a topologia lógica da rede interna e força, assim, que todas 
as conexões sejam realizadas via um único ponto de passagem. 
Quando uma máquina da rede interna envia um pacote para fora de sua rede, o NAT modifica 
o seu endereço de origem, de forma que o pacote pareça ter vindo de um endereço válido para 
a Internet. Quando uma máquina externa envia um pacote para dentro da rede, o NAT 
modifica o endereço de destino, visível externamente, em um endereço interno. 
 7-) Descreva os benefícios de classificação das informações para a segurança das 
informações? 
É fundamental a classificação das informações com isso pode-se aplicar com qual tipo de 
informação estamos lhe dando e qual nível ela se enquadra dentro das classificações 
diferentes de seguranças, normalmente essas classificas são divididas em 3 tipos: 
- Publica são informações comuns de livre acesso. 
- Interna são informações destinadas a números de pessoas limitadas. 
- Confidencial essas informações são de especificas para certas pessoas pois contém dados 
mais sigilosos e são muitos controlados o acesso nesse tipo de informações. 
8-) qual a importância do teste de invasão para a segurança das redes e sistemas? 
Os testes de invasão que são essenciais possam fazer simulações reais de ataques e onde são 
observadas as variabilidades. Com isso pode-se explorar essas brechas, assim corrigi-las 
evitando a as falhas nas seguranças e fazendo a rede ser mais protegidas contra roubos de 
informações. 
9-) MuilProtocol Label Switching (MPLS) é uma tecnologia utilizada em larga escala pelas e 
serviços de internet.Quais os benefícios de utilização dessa tecnologia em rede. 
 Alta disponibilidade 
 Sem interferências devido a rede de fibra óptica 
 Interconexão entre vários pontos 
 Tráfego de voz, dados e vídeos 
 Rede segura e de baixo custo 
 Segurança 
 Controle sobre o uso da internet 
10-) A rede de comutação de pacotes, como as utilizadas em redes computadores, funcionam 
em grande distância da rede de computação de circuitos, utilizada em redes de telefonia. Liste 
e pelo menos três diferenças entre esses tipos de comutação. 
 Comutação de Circuitos 
 Comutação de Mensagens 
 Comutação de Pacotes.

Continue navegando