Buscar

N2 GESTAO E MONITORAMENTO DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1
1. As redes de computadores são compostas por diversos equipamentos, que devem ser constantemente monitorados pelo administrador com objetivo de detectar falhas. A falta de energia elétrica é uma ameaça que pode afetar o funcionamento de um equipamento eletrônico, como um switch de rede ou um computador, por exemplo. Essa ameaça, se efetivada, pode levar a uma falha. Qual? Assinale a alternativa correta.
	
	
	Lentidão no equipamento.
	
	
	Indisponibilidade do equipamento.
	
	
	Perda de desempenho do equipamento.
	
	
	Funcionamento parcial do equipamento.
	
	
	Indisponibilidade total da rede local.
PERGUNTA 2
1. Além de equipamentos de rede ativos e gerenciáveis, como switches e roteadores, por exemplo, computadores que exercem a função de servidores de rede também podem ser monitorados pelo protocolo SNMP. Cabe à estação gerente emitir alarmes ao administrador da rede quando um evento crítico detectado esteja ocorrendo ou esteja prestes a ocorrer.
 
Dentre as opções a seguir, qual métrica não é monitorada pelo SNMP em um servidor de rede? Assinale a alternativa correta.
	
	
	Controle de acesso aos serviços de rede em execução.
	
	
	Grau de temperatura inadequada para o funcionamento.
	
	
	Capacidade de armazenamento de disco comprometida.
	
	
	Capacidade de memória RAM em níveis limítrofes.
	
	
	Capacidade de processamento em níveis limítrofes.
PERGUNTA 3
1. Através de ACKs que servem para confirmar ao emissor o recebimento de dados por parte de um host de destino na rede, o emissor pode retransmitir algum dado que não tenha sido confirmado. Isso se dá por meio de uma conexão virtual entre origem e destino em uma rede, seja local ou via internet. Ao contrário do TCP, em que ocorre todo esse controle, existe o protocolo UDP. Ou seja, no UDP, o emissor que envia dados para um destino não tem a confirmação se eles chegaram ou não ao host de destino.
 
Diante do exposto, qual é a vantagem do protocolo UDP frente ao TCP? Assinale a alternativa correta.
	
	
	A ausência de controle gera uma maior sobrecarga na rede.
	
	
	O protocolo UDP é mais leve, por transmitir menos informações de gerenciamento.  
	
	
	A ausência de controle gera uma menor sobrecarga na rede.
	
	
	O protocolo UDP é capaz de retransmitir dados.
	
	
	O protocolo TCP é mais leve, por não ser orientado à conexão.
PERGUNTA 4
1. Além de definir quais equipamentos devem ser monitorados em uma rede, também é necessário escolher quais métricas serão utilizadas e qual será seu nível de aceitação. Por exemplo, a latência entre uma estação de monitoramento e o servidor de arquivos da rede é considerada aceitável se for de até 5 milissegundos, mas inaceitável se superar esse tempo, gerando um alarme ao administrador da rede.
 
Considerando o enunciado, analise as afirmativas a seguir:
 
I. O número de visitantes simultâneos do site.
II. O percentual de uso do disco desse servidor.
II. O percentual de uso do disco desse servidor.
III. O percentual de uso de CPU desse servidor.
IV. O número de vendas confirmadas por dia.
 
Dentre as opções listadas, quais métricas devem ser utilizadas pelo administrador de rede no monitoramento de um servidor que aloja um site para venda de produtos on-line ? Está correto o que se afirma em:
	
	
	I, II e III, apenas.
	
	
	II e III, apenas.
	
	
	III e IV, apenas.
	
	
	I e IV, apenas.
	
	
	II, III e IV, apenas.
PERGUNTA 5
1. Os MIBs (Management Information Base) são os agentes que executam nos ativos de rede gerenciáveis, como switches, servidores e roteadores, por exemplo, e têm como função fornecer informações para que seja possível o monitoramento da rede. Em relação ao MIB-II, que é uma versão mais atualizada da MIB-I, mais dados podem ser fornecidos pelos agentes.
 
Considerando o excerto apresentado, analise as afirmativas a seguir:
I. Criptografia do tráfego.
II. Dados do sistema.
III. Endereço IP do sistema.
IV. Dados sobre roteamento.
 
Assinale a alternativa correta, sobre o tipo de informações que são fornecidas pela MIB-II.
	
	
	II e III, apenas.
	
	
	I e IV, apenas.
	
	
	I, II e III, apenas.
	
	
	I, III e IV, apenas.
 
	
	
	II, III e IV, apenas.
PERGUNTA 6
1. A Cisco fornece uma ferramenta MIB Browser para o gerenciamento de seus equipamentos de rede via SNMP. No caso de um equipamento de rede tipo roteador, por exemplo, é possível não apenas visualizar configurações existentes, mas também configurar novos parâmetros remotamente, por meio de um MIB-Browser. A operação GET, por exemplo, coleta dados no dispositivo de rede alvo.
 
Sendo assim, qual é a operação necessária para alterar uma configuração remotamente em um equipamento de rede por meio do MIB Browser da Cisco? Assinale a alternativa correta.
	
	
	Operação SSH.
	
	
	Operação SET.
	
	
	Operação RO.
	
	
	Operação RW.
	
	
	Operação TELNET.
	
PERGUNTA 7
1. Os serviços de rede são executados em computadores servidores que estão disponibilizados na rede para os clientes. São exemplos de serviços a disponibilização de arquivos para download ou espaço para upload, o armazenamento e a publicação de páginas web e a distribuição de endereços IP (DHCP). Contudo, o grau de disponibilidade de um servidor nem sempre é o mesmo que o dos seus serviços em execução.
 
Diante dessa afirmação, assinale a justificativa correta.
	
	
	Porque o grau de disponibilidade dos serviços em execução não tem relação com o servidor que os abriga.
	
	
	Porque o grau de disponibilidade do servidor e de seus serviços não está relacionado.
	
	
	Porque o servidor pode estar inoperante e seus serviços de rede em execução.
	
	
	Porque não são interdependentes, ou seja, um serviço pode continuar em execução mesmo que o servidor que o abriga esteja indisponível.
	
	
	Porque os serviços podem estar inoperantes por algum motivo, mesmo que o servidor esteja operante.
PERGUNTA 8
1. As Estações de Gerenciamento são elementos importantes que fazem parte do protocolo SNMP. Em geral, trata-se de uma Estação de Monitoramento, ou seja, um computador presente na rede gerenciada. Aliás, uma rede pode conter mais de uma Estação de Gerenciamento.
 
Além de processar dados, qual é a outra função de uma Estação de Gerenciamento no protocolo SNMP? Assinale a alternativa correta.
	
	
	Coletar dados por meio dos agentes que executam apenas nos switches de uma rede local.
	
	
	Coletar dados por meio dos agentes que executam apenas nos roteadores de pacotes.
	
	
	Coletar dados por meio dos agentes em execução nos dispositivos de rede monitorados.
	
	
	Coletar dados em dispositivos de rede não eletrônicos, como cabos e plugues de rede.
	
	
	Coletar dados de controle de acesso em servidores de arquivos da rede.
 PERGUNTA 9
A International Organization for Standardization (ISO) desenvolveu um modelo de gerenciamento de redes que é subdividido em cinco áreas. Uma dessas gerências tem como componentes a distribuição de chaves criptográficas, certificados digitais e o uso de equipamento como um firewall , por exemplo.
 
Assinale a alternativa correta em relação a essa gerência:
	
	
	Gerenciamento de segurança.
	
	
	Gerenciamento de certificados.
	
	
	Gerenciamento de falhas.
	
	
	Gerenciamento de criptografia.
	
	
	Gerenciamento de firewall.

Continue navegando