Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNINOVE UNIVERSIDADE NOVE DE JULHO TECNOLOGIA EM REDES DE COMPUTADORES 5º SEMESTRE – CAMPI MEMORIAL SÃO PAULO 2014 EXERCÍCIOS PARA ENTREGA - GERENCIAMENTO DE REDES - UNINOVE UNIVERSIDADE NOVE DE JULHO TECNOLOGIA EM REDES DE COMPUTADORES 5º SEMESTRE – CAMPI MEMORIAL SÃO PAULO 2014 EXERCÍCIOS PARA ENTREGA - GERENCIAMENTO DE REDES - ALUNO: DOUGLAS MEIRELLES ALENCAR – RA: 913116776 Trabalho apresentado á Universidade Nove de Julho – UNINOVE, disciplina de Gerenciamento de Redes, ministrado pelo Professor Renato Salvadori do Curso de Redes de Computadores. 01-) Assinale a alternativa que representa um protocolo, amplamente utilizado no gerenciamento de redes. a) TCP/IP; b) DHCP; c) DNS; d) SNMP; e) SMTP; R: Alternativa D – SNMP. 02-) Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir: De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2. Certo ou Errado R: Certo. 03-) A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta. a) Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura; b) Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática; c) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo; d) Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardware e dos componentes da rede, como hubs, switches e roteadores; e) Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI; R: C - Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo. 4-) Uma rede local de computadores é gerenciada por meio do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as informações de um determinado elemento de rede, deve ter instalado neste elemento um: a) MIB; b) SMI; c) Servidor; d) Gerente; e) Agente; R: E – Agente. 5-) Em relação às ferramentas de administração de redes, todas as afrmativas estão corretas, EXCETO: a) O MRTG é um scanner de vulnerabilidades que auxilia o administrador na identificação de servidores vulneráveis; b) O utilitário traceroute disponível nos sistemas operacionais Linux funciona de forma similar ao tracert disponível no Windows; c) SNMP é um protocolo da camada de aplicação baseado em UDP que é utilizado no gerenciamento de redes TCP/IP; d) O comando ifconfg (interface confgure) é utilizado nos sistemas Linux para atribuir um endereço IP a uma interface de rede e também permite ativar ou desativar uma interface; R: A - O MRTG é um scanner de vulnerabilidades que auxilia o administrador na identificação de servidores vulneráveis. 6-) Paulo trabalha na área de TI da empresa ABCD. Uma de suas funções é garantir a otimização de desempenho dos servidores de aplicação. Na empresa, o servidor em que uma aplicação está rodando suporta 5000 usuários simultâneos, porém, em um determinado dia, 10000 usuários acessaram a aplicação e o servidor caiu. Para resolver o problema, Paulo pode: I - Adquirir novos recursos para o servidor que caiu; II - Adicionar outras máquinas para responderem aos requests, desafogando o primeiro servidor; III - Aumentar a permissão de acesso à aplicação para 10000 acessos simultâneos. Isso pode ser feito nas configurações de todo servidor; IV - Reiniciar o servidor em modo de segurança, aproveitando recursos extras não utilizados e deixando o servidor dedicado apenas a essa aplicação. Está correto o que se afirmar em a) I, II, III e IV; b) I e II, apenas; c) III e IV, apenas; d) I, II e IV, apenas; e) I, II e III, apenas; R: B - I e II, apenas. 7-) Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar: a) No SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções; b) RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP; c) SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso; d) Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI; e) No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação; R: B - RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP. 8-) Quanto ao SNMP, um dos problemas de incompatibilidade entre MIBs que pode ocorrer é o fato de que: a) os conteúdos das MIBs podem ser distintos entre fabricantes diferentes; b) o SNMP não está disponível para protocolos diferentes de TCP/IP; c) cada dispositivo SNMP possui um agente que coleta informações para gravar na MIB; d) a maioria dos dispositivos SNMP tem a capacidade de efetuar RMON; e) ferramentas SNMP de primeira geração relatam toda a informação de monitoramento para a MIB; R: Alternativa A - Os conteúdos das MIBs podem ser distintos entre fabricantes diferentes. 9-) No contexto do protocolo SNMP é INCORRETO afirmar: a) Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB; b) ASN.1 é o padrão de codificação designado para as mensagens SNMP; c) O conjunto de todos os objetos SNMP organiza-se dentro de uma base MIB; d) Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP; e) O software de gerência de redes segue o modelo cliente-servidor convencional; R: E - O software de gerência de redes segue o modelo cliente-servidor convencional; 10-) O gerenciamento de redes de computadores está diretamente associado à tarefa do administrador, sendo um processo de executar ações com base nos dados coletados. O conceito de gerência total engloba os gerenciamentos de falhas, de configuração, de desempenho, de segurança e de contabilização, onde a informação é a base. Um primeiro tipo está relacionado ao fornecimento de mensagens com a descrição das conexões e equipamentos ativos, enquanto que um segundo está associado à contagem de pacotes, além de solicitaçõesde acesso a disco e acesso a programas específicos. Esses dois tipos são conhecidos, respectivamente, como gerenciamento de: a) configuração e desempenho; b) desempenho e falhas; c) falhas e segurança; d) segurança e contabilização; e) contabilização e configuração; R: A - configuração e desempenho; 11-) As estatísticas indicam: enquanto apenas 30% dos custos de uma rede estão diretamente associados à aquisição de hardware, os 70% restantes dizem respeito à manutenção e ao suporte dessa rede. Portanto, é fundamental a utilização de ferramentas no gerenciamento de Rede para o funcionamento continuado da mesma. Diversos recursos se aplicam ao gerenciamento de Falhas, EXCETO: a) alarmes para notificação de falhas; b) gráficos de utilização de hosts em tempo real; c) classificação de dispositivos e configuração de thresholds; d) procedimentos automáticos de recuperação de falha; e) facilidades de bloqueio de acesso por endereços IP; R: E - facilidades de bloqueio de acesso por endereços IP.
Compartilhar