Buscar

Problemas em Redes Locais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

A perda de desempenho pelo uso de um domínio de grande faz parte de qual
estrutura de rede:
LAN
VLAN
Ethernet
WAN
LAN
Todas estão corretas
D
 Em uma estrutura LAN o problema básico é a perca de
desempenho pelo uso de um domínio de grande, se implantado a
hierarquia, os equipamentos são usados em cada lugar de modo apropriado,
onde os domínios de podem ser delimitados se utilizados roteadores
ou Vlans, assim como para maximizar banda passante se faz o uso de
 de alto desempenho.
←
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i...
1 of 6 29/09/2020 10:23
Dentre as afirmações a seguir, qual não faz parte de mecanismos de segurança:
Todas estão corretas.
Autenticação
Sigilo
Filtros de pacotes
Auditoria
Todas estão corretas.
E
 Algumas soluções de segurança como autenticação,
autorização, auditoria, sigilo, e filtros de pacotes são técnicas que
podem ser utilizadas como mecanismos de segurança.
Dentre as ferramentas oferecidas no mercado para auxiliar um administrador de rede, qual
destas é utilizada para auxiliar na criação de IPs em uma rede:
DHCP
Firewall
DNS
DHCP
Test cable
Todas estão corretas.
C
 Uma das ferramentas desenvolvidas para simplificar a tarefa do
administrador de rede e endereçar com IP as estações é o DHCP, um servidor
DHCP é responsável por entregar endereços IP a partir de um bloco de
endereços reservados para isso, através do a estação pede um
endereço IP sem requerer nenhuma configuração.
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i...
2 of 6 29/09/2020 10:23
Em um projeto físico de uma rede, é necessário:
Todas estão corretas.
Selecionar os dispositivos.
Escolher que tipo de cabeamento.
Quais protocolos.
Dispositivos de ligação.
Todas estão corretas.
E
 No projeto físico na rede, é necessário selecionar os
dispositivos e tecnologias, em uma rede para campus precisa ser escolhido
que tipo de cabeamento será usado, quais protocolos de camadas física e
enlace e os dispositivos de ligação.
Esta é responsável por prover aos usuários o acesso à rede nos segmentos locais a qual
geralmente faz o uso de ou . Esta afirmação se refere a:
Camada de acesso
Camada core
Camada de aplicação
Camada de acesso
Camada de identificação
Todas estão corretas
C
 A camada de acesso é responsável por prover aos usuários
o acesso à rede nos segmentos locais a qual geralmente faz o uso de
 ou .
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i...
3 of 6 29/09/2020 10:23
Fazer auditoria, reportar problemas de segurança e definir responsabilidades, fazem parte de
qual política no processo de implantação de uma rede:
O protocolo OSPF foi desenvolvido no fim dos anos 80 pela IETF com o intuito de substituir o:
RIP
RIP
NetBIOS
IP
TCP
Todas estão corretas.
A
 O protocolo OSPF foi desenvolvido no fim dos anos 80 pela
IETF com o intuito de substituir o RIP e ser um protocolo para grandes redes,
sendo este do tipo , possui vantagens como rápida convergência,
suporte em todos os fabricantes de roteadores, suporta redes não contíguas e
VLSM.
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i...
4 of 6 29/09/2020 10:23
O que é definido na Política de Acesso:
Direitos de acessos.
Direitos de acessos.
Autorização para logar.
Direito de usar internet.
Autenticar na rede.
Todas estão corretas.
A
 A política de acesso define os direitos de acesso, provendo
regras a quem, quando e como pode haver conexões externas, a dispositivos
na rede ou a adicionar novos em máquinas ou dispositivos.
Política de acesso, de autenticação, aquisição de tecnologia de computadores e política de
responsabilidades. Fazem parte da:
Política de Segurança.
Política de Implantação.
Política de Segurança.
Política de Requisitos.
Política de Qualidade.
Todas estão corretas.
B
 Para desenvolver uma política de segurança a mesma deve
especificar formalmente as regras que as pessoas devem seguir ao acessarem
os recursos da empresa, os usuários devem possuir obrigações para manter
essa segurança. A política de segurança deve conter componentes como:
Política de acesso, de autenticação, aquisição de tecnologia de computadores
e política de responsabilidades.
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i...
5 of 6 29/09/2020 10:23
Projetar a redundância em um projeto de rede vem para garantir que:
Em caso de falha no dispositivo principal, um secundário estará
disponível.
Que os pacotes nunca se percam na rede.
Em caso de falha no dispositivo principal, um secundário estará
disponível.
Sempre haverá disponível uma conexão com a internet.
Que um terminal cliente assumirá o lugar do servidor.
Todas estão corretas.
B
 A redundância é a garantia de que em caso de falha no item
principal o secundário estará disponível para utilização, garantindo assim a
disponibilidade. Fazer topologias com redundância dos enlaces e dispositivos
para interconexão num projeto de rede, faz com que a disponibilidade seja
óbvia, eliminando pontos únicos de falhas.
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i...
6 of 6 29/09/2020 10:23

Continue navegando