Buscar

Sistemas e segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1)
Explique qual é a diferença entre criptografia de chaves simétricas e criptografia de chaves públicas. Marque a alternativa que melhor representa a resposta.
Alternativas:
· No sistema de chaves simétricas as chaves são idênticas e secretas e no de chaves públicas é usado um par de chaves, sendo uma secreta e outra não.
checkCORRETO
· Em ambos elas são diferentes, mas no sistema de chaves simétricas elas são secretas e no de chaves públicas não.
· No sistema de chaves simétricas são 2 chaves diferentes, uma para criptografia e outra para descriptografia e no de chaves públicas a chave é sempre a mesma.
· Ambas as pontas dos agentes comunicantes precisam saber se a chave compartilhada é simétrica ou pública.
· Em ambos as chaves de criptografia e de descriptografia são iguais, mas no sistema de chaves simétricas elas são secretas e no de chaves públicas não.
Resolução comentada:
No sistema de chaves simétricas o remetente e o destinatário usam uma mesma chave conhecida apenas por eles para criptografar e descriptografar a mensagem. Já no sistema de chaves públicas, quem criptografa a mensagem o faz com a chave pública do destinatário e este, por sua vez, usa uma chave diferente conhecida apenas por ele para descriptografar a mensagem.
Código da questão: 7250
2)
Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. "O cluster __________, diferente de outros tipos empresariais e mais específicos, não exige uma arquitetura__________, tão pouco máquinas___________."
Alternativas:
· openMosix, homogênea, específicas.
· beowulf, específica, homogêneas.
checkCORRETO
· de alta disponibilidade, específica, homogêneas.
· beowulf, homogênea, específicas.
· openMosix, específica, homogêneas.
Resolução comentada:
A frase correta é “O cluster Beowulf, diferente de outros tipos empresariais e mais específicos, não exige uma arquitetura específica, tão pouco máquinas homogêneas.”
Código da questão: 9746
3)
Indique qual modelo de cluster é construído para prover uma disponibilidade de serviços e recursos de forma contínua. Marque a alternativa correta.
Alternativas:
· Processamento distribuído.
· Beowulf.
· Balanceamento de carga.
· Alta Disponibilidade e tolerância a falhas.
checkCORRETO
· Processamento paralelo.
Resolução comentada:
Alta Disponibilidade e tolerância a falhas (High Availability – HA – and Failover): este modelo de cluster é construído para prover uma disponibilidade de serviços e recursos de forma contínua. Com o uso da redundância implícita ao sistema, caso um nó do cluster vier a falhar, as aplicações ou serviços passam a ser executados em outro nó.
Código da questão: 8990
4)
A MIB é uma coleção de objetos que representam os recursos da rede. Cada recurso gerenciado possui um nome na MIB. O nome do recurso na MIB é chamado de identificador de objeto. Para suportar o grande número de objetos e possibilitar que os nomes sejam globalmente únicos, a MIB usa:
Alternativas:
· uma tabela hash.
· uma árvore geradora.
· uma regra de nomeação.
· um identificador de objeto do nó “enterprises”.
· um espaço de nomes hierárquico.
checkCORRETO
Resolução comentada:
Para suportar o grande número de objetos e possibilitar que os nomes sejam globalmente únicos, a MIB usa um espaço de nomes hierárquico. A raiz da árvore não é nomeada, mas seus três descendentes diretos são gerenciados pelo CCITT/ITU, ISSO e outro pelos dois juntos.
Código da questão: 7585
5)
Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a alternativa que corresponde a sequência correta.
1. Testadores elétricos são multímetros. Medem tensão em CA e CC, resistência e continuidade. Com eles podem ser descobertos se há fios em curto-circuito, se os mesmos estão energizados ou se eles estão interrompidos, enfim, se há problemas elétricos e de continuidade simples.
2. Testadores de rede local podem verificar a conectividade e falhas de linha, como circuitos abertos, curtos-circuitos, circuitos revertidos e/ou cruzados.
3. Testadores de cabo são capazes de detectar interfaces de rede acopladas ao segmento de rede que enviam pacotes com dados inválidos e apontar o número do endereço da interface defeituosa ou maliciosa.
Alternativas:
· V, V, V.
· V, F, F.
checkCORRETO
· F, F, V.
· F, F, F.
· F, V, V.
Resolução comentada:
I.Testadores elétricos são multímetros. Medem tensão em CA e CC, resistência e continuidade. Com eles podem ser descobertos se há fios em curto-circuito, se os mesmos estão energizados ou se eles estão interrompidos, enfim, se há problemas elétricos e de continuidade simples.
II. Testadores de cabo podem verificar a conectividade e falhas de linha, como circuitos abertos, curtos-circuitos, circuitos revertidos e/ou cruzados.
III. Testadores de rede local são capazes de detectar interfaces de rede acopladas ao segmento de rede que enviam pacotes com dados inválidos e apontar o número do endereço da interface defeituosa ou maliciosa.
Código da questão: 8600
6)
Marque a alternativa que indica a topologia de redes formada por diversas estações conectadas a um dispositivo central e toda a comunicação é supervisionada por esse nó central.
Alternativas:
· Estrela.
checkCORRETO
· Beowulf.
· Ponto a ponto.
· Barramento.
· Anel.
Resolução comentada:
Na topologia Estrela a unidade central tem o poder de determinar a velocidade de transmissão entre o transmissor e o receptor, e converter sinais transmitidos por Protocolos diferentes, o que permite a comunicação entre redes de fabricantes distintos
Código da questão: 8975
7)
Marque a alternativa que não se refere a uma WAN.
Alternativas:
· Tais redes podem ou não conter algum mecanismo de autenticação, encriptação ou compressão.
· A separação entre uma WAN e uma LAN é feita através de um dispositivo chamado Gateway que serve para interligar dois tipos de rede.
· É um conjunto de tecnologias e protocolos cujo objetivo é interligar várias LANs.
· O maior e mais evidente exemplo desse tipo de rede é a internet.
· É uma rede local e de fácil gerenciamento, com ou sem fio.
checkCORRETO
Resolução comentada:
A alternativa E se refere a uma rede LAN.
Código da questão: 7411
8)
Indique qual área de gerenciamento está diretamente relacionado ao planejamento da capacidade da rede. Marque a alternativa correta.
Alternativas:
· Gerenciamento de desempenho.
checkCORRETO
· Gerenciamento de contabilização.
· Gerenciamento de segurança.
· Gerenciamento de configuração.
· Gerenciamento de falhas.
Resolução comentada:
Gerenciamento de desempenho está diretamente relacionado ao planejamento da capacidade da rede. É comum confundi-lo com o gerenciamento de falhas, mas desempenho não é a disponibilidade ou a falta dela, e sim o nível operacional da rede. Pode ser dividido em monitoramento e controle. O monitoramento consiste em acompanhar as atividades da rede e o controle, em permitir ajustes para melhorar o desempenho da rede. O gerenciamento de desempenho é importante não apenas para se manter o serviço dentro do SLA combinado, como também assegurar que ela seja atingida com os menores custos operacionais.
Código da questão: 9582
9)
Marque a alternativa que indica a topologia de redes formada por nós conectados através de um percurso fechado, em que o sinal circula na rede passando por cada estação (Token).
Alternativas:
· Anel.
checkCORRETO
· Barramento.
· Beowulf.
· Estrela.
· Ponto a ponto.
Resolução comentada:
As estações da topologia Anel ou Ring fazem o papel de repetidoras e retransmitem o sinal até que o destinatário seja encontrado. É capaz de transmitir e receber informações em ambos os sentidos, o que torna os Protocolos de entrega de mensagens aos destinatários, menos sofisticados.
Código da questão: 8677
10)
Explique o componente gerenciador ou entidade de gerenciamento da arquitetura de gerenciamento de redes. Marque a alternativa que indica a resposta correta.
Alternativas:
· É o conjunto de regras que regem a comunicação entre o gerenciador e o agente de gerenciamento. É através dele que a entidade de gerenciamento solicitainformações sobre o estado dos objetos gerenciados e comanda o agente, que toma as ações de gerenciamento localmente.
· É composto pelo hardware e pelo software dos equipamentos de rede propriamente ditos. Podem ser firewalls, roteadores, switches, hubs, estações de trabalho.
· É um software que se comunica com o gerenciador para informar o estado dos objetos gerenciados ou alterar seus valores/estado sob o comando do próprio gerenciador.
· É qualquer parte de hardware (placas de rede, por exemplo) ou configuração de software (protocolos de roteamento, regras de firewall) que são gerenciados.
· É a aplicação que é executada em uma estação de gerenciamento com console para operação pelo administrador da rede. É nela que são apresentados os relatórios de status da rede e por onde o administrador faz o comando e controle dos dispositivos da rede.
checkCORRETO
Resolução comentada:
A entidade gerenciadora é a aplicação que é executada em uma estação de gerenciamento com console para operação pelo administrador da rede. É nela que são apresentados os relatórios de status da rede e por onde o administrador faz o comando e controle dos dispositivos da rede.
Código da questão: 9576

Outros materiais