Baixe o app para aproveitar ainda mais
Prévia do material em texto
Caracterizar a infraestrutura de rede pode incluir: Localização dos equipamentos. Comparar os dispositivos. Localização dos equipamentos. Proteger equipamentos. Cabo utilizado. Todas estão corretas. B Para caracterizar a infraestrutura da rede é necessário que se elabore seu mapa, incluindo a localização dos segmentos e dispositivos de interconexão, sendo necessário descobrir quais os métodos utilizados para nomear os dispositivos e seguimentos da rede, sendo descoberto, também, o tamanho da estrutura do cabeamento usado e quais os tipos de cabos, além das restrições de arquitetura e ambientes envolvidos. ← Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i... 1 of 7 29/09/2020 10:14 Escalabilidade. Desempenho. Escalabilidade. Disponibilidade. Segurança. Todas estão corretas. B O objetivo primário da maioria dos projetos de rede é a escalabilidade, a qual se refere a quanto crescimento o projeto de rede suporta, pois adicionam-se usuários, aplicações, e conexões de rede a um ritmo muito veloz. Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i... 2 of 7 29/09/2020 10:14 Analisar riscos. Analisar riscos. Desenvolver checklists. Elaboração de custos. Escalabilidade da rede. Todas estão corretas. A Também aprendemos que para analisar os riscos é necessário investigar o que pode acontecer se não houver a segurança implantada, questionando quais dados do cliente são sensíveis. Se os dados fossem roubados ou modificados, qual seria o efeito, a fim de sabermos como escolher o que deve ser feito. Todas estão corretas. Roubar e/ou destruir recursos. Fazer proveito de falhas. Destruir recursos. Utilizar recursos que não deveriam. Todas estão corretas. E Muitos utilizam maneiras de ataque como a utilização de recursos que não deveriam acessar, inibir o uso de recursos por usuários válidos, roubar e até mesmo destruir recursos e fazer proveito de falhas de segurança comuns em alguns sistemas operacionais. Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i... 3 of 7 29/09/2020 10:14 Propagação de vírus. Propagação de vírus. Destruir dados. Desconectar o computador. Mover dados. Todas estão corretas. A Os aspectos mais comuns de preocupação das empresas são os problemas causados por erros humanos, como propagação de vírus, erros de usuários e problemas causados por usuários mal-intencionados. Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i... 4 of 7 29/09/2020 10:14 peer-to-peer. terminal-hospero. peer-to-peer. computação distribuída. tráfego de protocolo. todas estão corretas. B No modelo de fluxo de tráfego , os usuários e aplicações são basicamente equivalentes nos seus requisitos de comunicação, não possuindo uma direção exata. Segurança. Interatividade. Disponibilidade. Velocidade. Segurança. Todas estão corretas. D Um aspecto muito importante em um projeto de redes é segurança, principalmente com conexões à extranet e internet, o objetivo básico da segurança em um projeto deve ser o de que problemas relacionados à segurança não devem afetar a empresa na condução dos seus negócios, a primeira tarefa deste objetivo é planejar, levantando os requisitos e analisando os riscos envolvendo o conflito de escolhas. Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i... 5 of 7 29/09/2020 10:14 Microsoft Visio. Microsoft Power Point. Microsoft Word. Microsoft Visio. Microsoft Excel. Todos estão corretos. C Através do programa Microsoft Visio é possível realizar desenhos de diagramas, ele possui fluxogramas, gráficos organizacionais, outros recursos, mas principalmente projetos e plantas, sendo este um produto complementar ao pacote Office da Microsoft, essa será sua principal ferramenta para a elaboração de projetos e mapas de rede. VPN. WAN. VLAN. LAN. VPN. Todas estão corretas. D A VPN permite que um cliente utilize a internet ou outra rede pública para ter acesso seguro à rede corporativa, sendo extremamente útil para criação de extranet, dar acesso a usuários móveis, onde o protocolo básico é o PPTP com técnica de tunelamento. Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i... 6 of 7 29/09/2020 10:14 realizar a caracterização de carga do tráfego. desenhar o fluxo da rede. caracterizar a rede. realizar a caracterização de carga do tráfego. balancear a carga de rede. todas estão corretas. C Planejar corretamente a capacidade dos enlaces e evitar o máximo que for possível de gargalos na rede é o motivo de realizar a caracterização de carga do tráfego, pois, na teoria, é relativamente simples, basta possuir um número de estações que geram o tráfego, o tempo médio entre quadros gerados e o tamanho médio dos quadros transmitidos. Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7115-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_i... 7 of 7 29/09/2020 10:14
Compartilhar