Buscar

Aula 10 (2)

Prévia do material em texto

Livro Eletrônico
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas -
Pós-Edital
André Castro
 
 Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 1 
66 
Gerenciamento de Redes .................................................................................................. 2 
Protocolo SNMP ........................................................................................................................................... 5 
RMON (Remote Network Monitoring MIB) ............................................................................................14 
NAGIOS ........................................................................................................................................................15 
Zabbix ..........................................................................................................................................................18 
Cacti .............................................................................................................................................................20 
Netflow ........................................................................................................................................................21 
sFlow ............................................................................................................................................................22 
Syslog ...........................................................................................................................................................23 
System Center .............................................................................................................................................24 
EXERCÍCIOS COMENTADOS.............................................................................................. 27 
Gerenciamento de Rede (Snmp e Ferramentas) ....................................................................................27 
Ferramentas de Gerenciamento de Rede ...............................................................................................37 
EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 42 
Gerenciamento de Rede (Snmp e Ferramentas) ....................................................................................42 
LISTA DE EXERCÍCIOS ....................................................................................................... 52 
Gerenciamento de Rede (Snmp e Ferramentas) ....................................................................................52 
Ferramentas de Gerenciamento de Rede ...............................................................................................56 
LISTA DE EXERCÍCIOS COMPLEMENTARES ....................................................................... 59 
Gerenciamento de Rede (Snmp e Ferramentas) ....................................................................................59 
GABARITO ....................................................................................................................... 64 
Gabarito – Questões CESPE ......................................................................................................................64 
Gabarito – Questões FCC ..........................................................................................................................65 
 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 2 
66 
 
 GERENCIAMENTO DE REDES 
Entramos agora em um tópico que tem sido cada vez mais cobrado em provas de concursos. Como 
pudemos ver, diversos são os aspectos a serem considerados em uma rede de computadores. 
 
Um bom administrador ou gerente de redes deve possuir controle da sua rede, seja de forma 
automática ou manual, sempre com o objetivo de mantê-la com alto desempenho, resistente a 
falhas e com baixo tempo de reação a eventuais problemas, além de traçar as características da sua 
rede ao ponto de conhecê-la muito bem. 
 
Já vimos em oportunidades anteriores algumas ferramentas que são usadas para tal, como o PING 
e TRACEROUTE, e os sniffers de rede que permitem avaliar determinados comportamentos da rede. 
 
A ISO define um modelo de gerenciamento estruturado da seguinte forma, segundo Kurose: 
 
• Gerenciamento de Desempenho – A meta do gerenciamento de desempenho e 
quantificar, medir, informar, analisar e controlar o desempenho (por exemplo, utilização e 
vazão) de diferentes componentes da rede; 
 
• Gerenciamento de Falhas - O objetivo do gerenciamento de falhas e registrar, detectar e 
reagir a condições de falha da rede. Desse modo, deve-se realizar monitoração constante dos 
dispositivos e constantemente realizar manutenções. 
 
Podemos considerar o gerenciamento de falhas como o tratamento imediato de falhas 
transitórias da rede (por exemplo, interrupção de serviço em enlaces, hospedeiros, ou em 
hardware e software de roteadores), enquanto o gerenciamento de desempenho adota uma 
abordagem de longo prazo em relação ao desempenho de rede em face de demandas 
variáveis de tráfego e falhas ocasionais na rede; 
 
• Gerenciamento de Configuração - O gerenciamento de configuração permite que um 
administrador de 
rede saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações 
de hardware e software. Reparem que critérios de monitoração e manutenção não fazem 
parte da gerência de configuração; 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 3 
66 
• Gerenciamento de Contabilização – O gerenciamento de contabilização permite que o 
administrador da rede especifique, registre e controle o acesso de usuários e dispositivos aos 
recursos da rede. Quotas de utilização, cobrança por utilização e alocação de acesso 
privilegiado a recursos fazem pane do gerenciamento de contabilização; 
• Gerenciamento de Segurança - A meta do gerenciamento de segurança é controlar o 
acesso aos recursos da rede de acordo com alguma política definida; 
 
Frente a esses grupos, diversas são as políticas criadas e aplicadas, ferramentas e protocolos 
utilizados. Veremos que o principal protocolo utilizado no serviço de gerenciamento de rede 
(Network Management Service – NMS) é o SNMP (Simple Network Management Protocol). 
 
Avançando um pouco mais a nossa conversa, veremos agora o funcionamento de uma estrutura ou 
infraestrutura geral de um ambiente com gerenciamento de rede ou também em uma rede 
gerenciada. Temos três papéis principais a serem exercidos: 
 
• Entidade Gerenciadora ou Gerente – Aqui está representado o gerente de uma rede, seja 
ele uma pessoa ou um sistema como responsável por coletar as informações para análise, 
avaliação e apresentação de resultados. 
 
• Dispositivos Gerenciados – Quaisquer elementos de hardware ou software que estão sob 
gerência de uma entidade gerenciadora. Em cada dispositivo, diversas são as características 
e recursos que podem ser gerenciados. A esses recursos, chamaremos de objetos 
gerenciados. Veremos em mais detalhes à frente. 
 
Para responder às requisições de informações da entidade gerenciadora, os dispositivos 
gerenciados possuem um elemento muito importante chamado de agente de gerenciamento. 
Esse é o responsável por fazer a varredura na base de dados e buscar pela informação precisa 
que está sendo requisitada. 
 
• Protocolo de Gerenciamento – Onde são definidas as formas e parâmetros de comunicação 
entre os dispositivos.Define-se ainda as formas de controle sobre os dispositivos gerenciados 
e como estes podem alertar o servidor de gerenciamento sobre eventuais alertas, falhas ou 
problemas. 
 
A figura abaixo representa o cenário que vimos de forma bem simplista: 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 4 
66 
 
 
 
 
 
Existem ainda outras nomenclaturas utilizadas que são cobradas em provas, 
agora sob a perspectiva de processos no Sistema Operacional. São eles: 
 
• Daemon Cliente ou Escravo – Processo que roda em background no 
lado do dispositivo gerenciado. Não é o arquivo de configuração ou 
instalação. 
• Daemon Gerente ou Mestre – Processo que roda em background no 
lado da entidade gerenciadora. Não é o arquivo de configuração ou 
instalação. 
• Sub-Agente ou Agente Escravo – Recurso a ser instalado no lado do 
dispositivo gerenciado para fornecer informações de recursos. 
• Agente Mestre - Recurso a ser instalado no lado da entidade 
gerenciadora para coletar informações de recursos dos dispositivos 
gerenciados. 
• Proxy Client ou Proxy Agents – São utilizados como intermediários 
quando há integração entre as diferentes versões do SNMP, ou seja, 
o gerente SNMP na versão 2 faz uma requisição ao proxy agente, e 
este repassa a requisição formatada ao subagente de destino 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 5 
66 
PROTOCOLO SNMP 
O protocolo SNMP atua na camada de aplicação do modelo OSI e é responsável por prover 
recursos para o gerenciamento de uma rede. Atualmente se encontra em sua versão 3, a qual 
implementou mais recursos de segurança. 
 
Utiliza uma arquitetura semelhante a cliente-servidor, entretanto, os pares de dispositivos atuam 
tanto como cliente, quanto como servidor, no envio e recebimento de informações, não 
sendo, portanto, uma arquitetura cliente-servidor padrão ou convencional. Um termo mais 
adequado para o SNMP é cliente e gerente, uma vez que nesse caso o gerente é sempre o 
responsável por receber informações dos clientes, sejam elas via requisição ou via traps. 
 
As duas formas básicas de coleta de informações por parte do gerente são: 
 
• Via Requisição – Nesse modelo, utiliza-se a porta 161/UDP para comunicação. Também 
há o suporte ao protocolo TCP. Aqui, o gerente realiza uma consulta de forma ativa ao 
dispositivo gerenciado. Como exemplo, o gerente pode requisitar o status das interfaces de 
rede de um roteador. 
 
O agente de gerenciamento obterá a informação e responderá à requisição realizada. Vale 
lembrar que dentro de um dispositivo, deve-se definir o objeto a ser gerenciado, que no 
exemplo anterior foi a placa de rede do dispositivo. Além disso, deve-se verificar quais tipos 
de informações podem ser obtidas na interface. Essas informações são mutuamente 
conhecidas através de uma base de dados comum conhecida como MIB (Management 
Information Base). 
 
Uma MIB pode tratar diversos tipos de informações, desde aquelas com caráter de medição 
até aquelas com caráter meramente descritivo. MIBs comuns ou correlacionados são 
armazenados em módulos MIB. As MIBs são estruturadas de forma hierárquica e com 
dados bem definidos, conforme a modelagem SMI (Structure of Management 
Information). 
 
Como as MIBs fornecem informações relativas aos objetos gerenciados, podemos dizer que 
elas representam o estado corrente de um dispositivo gerenciado. 
 
• Via Traps - Nesse modelo, utiliza-se a porta 162/UDP para comunicação. Também há o 
suporte ao protocolo TCP. As traps são informações que se originam nos dispositivos 
gerenciados e não no gerente, invertendo, portanto, a ordem do modelo anterior. Além 
disso, não há mensagens de resposta, mas tão somente um envio unidirecional da referida 
informação, alerta ou falha. 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 6 
66 
Através de configurações específicas realizadas no dispositivo gerenciado, determina-se 
certas regras ou condições específicas que gerarão os alertas para a entidade de 
gerenciamento. Como exemplo, podemos dizer que sempre que houver qualquer alteração 
no status de uma interface de um roteador, esse dispositivo enviará a informação 
automaticamente para o gerente. 
 
Outro exemplo clássico é em termos de ocupação de banda. Quando uma interface estiver 
com 80% de banda ocupada, pode-se gerar um alerta para o gerente sobre a sua condição de 
operação. Percebam que nesse caso, não houve nenhuma falha ou problema, mas 
tão somente uma medida preventiva de controle e gerenciamento. 
 
Vale observar que a utilização do protocolo UDP na camada de transporte se deve ao fato das 
mensagens serem simples e curtas, além de poder gerar certo grau de overhead na rede. Outro fator 
a ser considerado é a necessidade de se trafegar informações em tempo real no caso de falhas ou 
outros pontos críticos. 
 
Dessa forma, é mais fácil realizar uma nova consulta e uma nova resposta do que estabelecer uma 
conexão TCP para cada consulta a ser realizada. O princípio segue o mesmo do protocolo DNS. 
 
Reparem ainda que as portas utilizadas são sempre no destino. Desse modo, a porta 161 é 
utilizada para acessar o dispositivo gerenciado, ou seja, esse dispositivo deve estar 
escutando na porta 161. 
 
Já a porta 162 é para que a entidade gerenciadora possa receber informações e alertas de 
forma passiva através das traps, logo, esta entidade deve estar escutando na porta 162 
para receber as informações. 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 7 
66 
 
 
O SNMP possui uma estrutura modular e independente com três 
funcionalidades básicas: 
• MIB (Management Information Base) – Definição dos objetos de 
gerenciamento em uma base de dados virtual. É a informação 
propriamente dita. O objeto MIB pode assumir diversos valores: 
o quantitativos como um contador de erros ou fluxo de 
datagramas; 
o descritivos como a versão de determinado software; 
o de estado como se determinada interface está ativa ou não; 
o informacionais como quais protocolos estão sendo 
executados; 
 
Como as MIBs mapeiam os objetos dos dispositivos de diversos 
fabricantes, pode acontecer de problemas de incompatibilidade frente 
aos mapeamentos diversos entre diferentes fabricantes 
 
• SMI (Structure of Management Information) – Linguagem de definição 
dos dados que define: 
o Tipos de dados; 
o Modelo dos objetos; 
o Regras para escrita e estruturação dos objetos; 
o Implementado tanto na versão 1 quanto na 2; 
 
A estruturação dos objetos segue o padrão ASN.1, de tal forma que 
se estabelece uma hierarquia de nós para padronização dos objetos 
a serem gerenciados, bem como define uma combinação de 
tamanho e valor para cada objeto a ser transferido, otimizando a 
transferência. 
 
• SNMP – Protocolo para transportar as informações e comandos entre 
a entidade gerenciadora e os agentes dos dispositivos gerenciados. 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadoreswww.estrategiaconcursos.com.br 
 8 
66 
 
 
 
Avançando um pouco mais, verificamos que, assim como outros protocolos, o SNMP utiliza o 
conceito de mensagens com finalidades específicas. Através dessas mensagens, coleta de 
informações, alteração de parâmetros ou estabelecimentos de limites de monitoramento podem 
ser realizados. As principais mensagens utilizadas pelo protocolo SNMP são: 
 
• GET REQUEST – Mensagem mais básica. É utilizada para solicitar o valor armazenado nos 
objetos da MIB do agente que está rodando no dispositivo gerenciado. Dessa forma, tem o 
foco na coleta de informações; 
 
• GETNEXTREQUEST – Busca o valor da próxima instância da MIB em uma lista ou tabela; 
 
• SET REQUEST – É utilizada para definir valores de variáveis dos objetos da MIB. Possui um 
caráter de configuração; 
 
 
Temos ainda outras classificações a partir da MIB II ou em sua segunda 
versão. Podem ser divididas em três categorias: 
• A MIB II, que é considerada uma evolução da MIB I, fornece 
informações gerais de gerenciamento sobre um determinado 
equipamento gerenciado. Através das MIB II podemos obter 
informações como: número de pacotes transmitidos, estado da 
interface, entre outras. 
 
• A MIB experimental é aquela em que seus componentes (objetos) 
estão em fase de desenvolvimento e teste, em geral, eles fornecem 
características mais específicas sobre a tecnologia dos meios de 
transmissão e equipamentos empregados. 
 
• MIB privada é aquela em que seus componentes fornecem 
informações específicas dos equipamentos gerenciados, como 
configuração, colisões e também é possível reinicializar, desabilitar 
uma ou mais portas de um roteador. 
 
 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 9 
66 
• INFORM REQUEST – Permite a troca de mensagens entre dois gerentes ou entidades de 
gerenciamento; 
 
• GETBULK REQUEST - Utilizado para consultas que possuem um grande volume de dados; 
 
• RESPONSE – Resposta gerada pelos agentes ou gerentes às requisições anteriores; 
 
• Trap – Mensagem que possui o mesmo sentido do tipo RESPONSE, porém, não dependendo 
de uma requisição para ocorrer. Informa ao gerente um evento excepcional ocorrido; 
 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 10 
66 
 
 
Como vimos, o protocolo se encontra em sua versão 3. Diversas bancas 
ainda têm cobrado as principais diferenças e evoluções das versões do 
protocolo SNMP. Vamos avalia-las: 
 
• SNMPv1 – É a estrutura mais básica e simples. Informa se o dispositivo 
está funcionando apropriadamente, além de alguns dados de 
identificação. Os recursos de senha para acesso à leitura ou escrita se 
dá em texto claro. 
 
• SNMPv2 – Inclusão de recursos que permitem a autenticação das 
mensagens através da modificação do PDU do protocolo. Já possui 
suporte a autenticação com criptografia utilizando o algoritmo DES. 
Foi acrescentado ainda dois novos tipos de mensagens: Inform 
Request e GetBulk Request. 
 
Gerou incompatibilidade com o SNMPv1 justamente pelo acréscimo 
dessas duas mensagens e pela mudança dos formatos das 
mensagens. Nesse sentido surgiu a versão SNMPv2c com o intuito de 
ajustar os campos da mensagem para possibilitar a compatibilidade 
entre as versões. 
 
• SNMPv3 – O principal avanço dessa versão está nos aspectos 
relacionados à segurança do protocolo. Foi implementado o 
algoritmo de criptografia DES com vistas a ter uma comunicação 
segura e confidencial. Além disso, os mecanismos de autenticação 
também foram aprimorados, passando a suportar funções HASH 
MD5 e SHA. Diz-se, portanto, que a versão 3 implementou técnicas 
de garantem a confidencialidade, integridade, autenticidade e 
controle de acesso. É importante citar também o suporte ao 
protocolo SSL, permitindo a criação de túneis seguros de 
comunicação. Pode-se inclusive diferenciar as senhas para leitura e 
escrita. 
 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 11 
66 
 
Vamos abordar ainda alguns aspectos mais detalhados relacionados à segurança do protocolo 
SNMP. Existem duas técnicas bastante utilizadas como modelos para o SNMPv3: USM (User-Based 
Security Modelo) e TSM (Transport Security Model). 
 
USM 
 
Utiliza chaves simétricas para criptografia das mensagens trocadas. Não mantém 
estado da conexão. Importante mencionar que a segurança é implementada a 
nível do próprio protocolo SNMP, diferentemente do TSM que implementa na 
camada de transporte. 
 
A RFC 3414 descreve os critérios para gerenciamento de chaves. Os principais recursos 
fornecidos pelo USM são: 
 
- Criptografia com chaves simétricas (autenticação de usuário e senha); 
- Algoritmos HASH para garantia da integridade das mensagens; 
- Sincronização de clock e indicadores de tempo; 
- Criptografia dos dados através do modo CBC-DES (Cipher-Block Chaining com 
DES); 
 
TSM 
 
Suporta dois modos de operação utilizando o protocolo TLS sob a infraestrutura de chaves 
públicas, permitindo a criação de túneis seguros ou a criptografia das mensagens 
ponta a ponta com chaves assimétricas. 
• 
• A figura abaixo representa as duas possibilidades: 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 12 
66 
 
 
 
Os principais recursos do TSM são: 
- Criptografia de chaves públicas; 
- Autenticação de servidores de gerenciamento; 
- Integridade das mensagens através de algoritmos HASH; 
- Opcionalmente provê autenticação dos agentes e clientes; 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 13 
66 
 
 
 
Um termo que surge no contexto de gerenciamento de rede é a interface 
interligente de plataforma de gerenciamento (IPMI – Intelligent Platform 
Management Interface). 
 
Tal plataforma possui como característica a padronização para gerência de 
hardware e monitoração de sistemas de computadores. Atualmente se 
encontra em sua versão 2.0, sendo mantida por grandes empresas como 
Intell, Dell, HP e NEC. 
 
A sua implementação se dá a partir de um elemento conhecido como 
Baseboard Management Controller – BMC. Esse elemento é o responsável 
por gerar a independência de sistema operacional nos elementos 
monitorados, de tal modo que os hardwares podem ser monitorados 
mesmo na ausência de um SO, sendo capaz de controlar inclusive a BIOS 
dos dispositivos. 
 
A versão 2.0 surgiu possibilitando alguns recursos novos, os quais cito 
abaixo: 
• Novos algoritmos de autenticação e criptografia para garantir um 
gerenciamento remoto seguro; 
• Comunicação com dispositivos através de barramento serial sob LAN; 
• Redução da pinagem do barramento de controle reduzindo custo de 
implementação; 
 
 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br14 
66 
RMON (REMOTE NETWORK MONITORING MIB) 
É um padrão de gerenciamento desenvolvido posteriormente à definição do SNMP com o objetivo 
de permitir o monitoramento remoto, ou seja, em redes distintas. 
 
Atualmente se encontra em sua versão 2, também chamada de RMON II. A diferença entre suas 
versões é que a versão 1 funcionava a nível da camada física e de enlace do modelo OSI. Já a versão 
2 atua na camada rede e aplicação. 
 
Por ser uma solução do IETF, pode ser implementada por qualquer fabricante, independendo de 
plataforma. A RFC 1757 define o RMON como uma extensão de MIB para ser utilizada com 
protocolos de gerenciamento de rede em redes baseadas em TCP/IP. 
 
Os gerentes da rede são conhecidos como monitores ou probes. Permite um modelo hierárquico de 
tal forma que se pode alocar diversos probes em uma rede em enlaces diferentes. Dessa forma, 
pode-se implementar uma infraestrutura da seguinte forma: 
 
 
Percebam que os agentes RMON estão espalhados nos diversos enlaces da rede e respondem 
diretamente aos Consoles Gerentes com RMON. Reparem que eles podem ser em quantidade maior 
que um. 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 15 
66 
NAGIOS 
O NAGIOS é uma ferramenta para gestão, gerência e controle dos servidores e serviços de 
uma rede. 
 
Dessa forma, o NAGIOS busca executar comandos de forma remota para detectar possíveis falhas e 
problemas utilizando um modelo de plug-ins que já possuem características e definições de cada 
modelo de servidor e serviço na rede. 
 
Em seu funcionamento básico, deve-se passar parâmetros dos objetos através de arquivos de 
configuração do NAGIOS. 
 
A figura a seguir ilustra a estrutura de um servidor NAGIOS e seus principais arquivos de 
configuração: 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 16 
66 
 
 
Diversos serviços como SMTP, HTTP podem ser monitorados. Vale reforçar que a figura acima 
representa notificações somente por e-mail, mas também há o suporte para envio de notificações 
por SMS também. 
 
Existem dois parâmetros obrigatórios na definição dos objetos a serem monitorados: 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 17 
66 
Service_description – Utilizado para fornecer uma descrição do objeto de um servidor 
ou serviço a ser monitorado; 
 
Host_name – Nome típico de determinado servidor ou serviço na rede. O conjunto 
desses dois parâmetros torna cada objeto único para monitoramento e controle. 
 
A seguir temos uma imagem que ilustra o funcionamento da ferramenta. Percebam que os dois 
primeiros campos de cada objeto são justamente os parâmetros que acabamos de mencionar: 
 
 
 
Algumas questões já estão abordando as características de determinados plug-ins dessa ferramenta. 
Merece destaque: 
 
Check-hpjd - utilizado para monitorar impressoras de rede através do protocolo SNMP, 
mais especificamente do modelo HP que possuem dispositivos JetDirect (daí o 
parâmetro hpjd). É importante ressaltar que o SNMP deve estar instalado e configurado 
na impressora. Com ele, pode-se obter informações relativas às bandejas de papel, 
quantidade de papel na impressora, parâmetros relacionados aos toners de tinta, 
memória, buffer, entre outros. Já existe uma nova versão desse plug-in: check_hpjd_new 
 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 18 
66 
Além disso, tanto o acesso quanto a troca de mensagens SNMP pode ser realizada de forma segura 
através da criação de túneis sob os protocolos TLS, SSH ou SSL. Reparem que algumas 
características podem ser monitoradas a partir do protocolo ICMP. 
 
Avançando um pouco mais a nossa conversa, veremos os principais arquivos utilizados na 
configuração no NAGIOS e para que eles servem. 
 
• Hosts.cfg – Utilizado para mapear e registrar os dispositivos que serão monitorados. Muita 
atenção pois não tem nada a ver com usuários. 
• Hostgroup.cfg – É utilizado para organização dos hosts em grupos para posterior associação 
a usuários ou grupos de usuários em outro arquivo. 
• Contacts.cfg – Utilizado para cadastrar usuário com o fim de receber notificações e alertas. 
• Contactgroup.cfg – Utilizado para organizar os usuários em grupos. 
 
 
ZABBIX 
O Zabbix é uma ferramenta “open source” ou de código aberto que vem ganhando cada vez mais o 
mercado de ferramentas de monitoramento. Essa ferramenta é capaz de monitorar toda a 
infraestrutura de rede além da possibilidade de se estender o monitoramento às aplicações e 
serviços da rede. 
 
Por ser open source se torna uma ferramenta multiplataforma, podendo ser instalado e utilizado 
nos mais diversos sistemas operacionais como Linux, Windows, FreeBSD, Mac OS X, entre 
outros. Reparem que os agentes também são multiplataformas. 
 
A seguir temos a logo da ferramenta e algumas imagens que nos mostram alguns cenários de 
monitoramento da própria ferramenta: 
 
 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 19 
66 
 
 
 
 
Percebam que o acesso à ferramenta é muito simples e pode se dar por intermédio do próprio 
navegador (Browser) ou via cliente específico da ferramenta. Além disso, a instalação, configuração 
e mapeamento da rede é bem prática e simples, apesar de ser uma ferramenta extremamente 
versátil e robusta. 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 20 
66 
 
Outras características importantes do ZABBIX são: 
• Possibilidade de monitorar serviços simples sem a necessidade de instalação de agentes (http, 
pop3, imap e ssh); 
• Suporte nativo ao principal protocolo de gerenciamento de rede: SNMP; 
• Integração com banco de dados (MySQL, Oracle, PostgreeSQL ou SQLite); 
• Suporte à arquitetura de 32 e 64 bits; 
• Capacidade de disparar alertas via e-mail, Jabber ou SMS; 
 
Um ponto que é bastante interessante aos administradores de rede é a capacidade de customização 
de scripts de monitoramento e templates para mapeamento dos objetos. Ou seja, caso se possua 
diversos equipamentos de um mesmo fabricante, pode-se criar um template padrão e importa-lo 
para cada objeto, otimizando bastante a montagem e mapeamento da infraestrutura na ferramenta. 
 
Lembrando que é uma ferramenta com interface gráfica não só para visualização, mas também para 
configuração e gerência. 
 
CACTI 
Temos mais uma ferramenta de gerência bastante utilizada por administradores de rede. Essa 
ferramenta é também é software livre baseada na linguagem de programação PHP. 
 
Usa o RRDTool (Ferramenta Round Robin Database) para armazenar os dados coletados e exibir os 
dados monitorados em gráficos customizados. Utiliza o banco de dados MySQL para tal. 
 
Possui uma estrutura modular baseada em plug-ins que permite adicionarnovas funcionalidades a 
ferramenta sem grande impacto, podendo ser feita enquanto o ambiente está operacional. 
 
Todas essas ferramentas de código aberta depende de atuação constante da comunidade de 
desenvolvedores e administradores de rede para o seu contínuo aprimoramento. 
Dessa forma, um belo resumo dessa ferramenta é: 
 
“O Cacti é uma solução em PHP/MySQL que utiliza a engine RRDTool.” 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
==10ef0==
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 21 
66 
Por causa dessa engine, ele acaba por se tornar a ferramenta mais leve e mais rápida quando 
comparada com as demais. Por esse motivo, é amplamente utilizado em redes de pequeno e médio 
porte. Possui ainda a maior versatilidade na customização dos gráficos. 
 
A seguir temos um exemplo da utilização da ferramenta: 
 
 
 
 
NETFLOW 
Temos aqui um recurso que atua diretamente nos roteadores ou switches L3, ou seja, 
camada de rede do modelo OSI. Nesse sentido, já destaco que o Netflow é diferente das 
ferramentas que vimos acima. Foi introduzido pelos roteadores cisco. 
 
É uma forma de implementação eficiente para monitorar tráfegos fornecendo informações acerca 
de: 
• Accountability (contabilização do tráfego); 
• Possibilidade de se calcular custos em termos da banda trafegada; 
• Apresentar recursos de segurança configurados e utilizados no roteador; 
• Apresentar políticas de segurança aplicadas na filtragem de tráfego; 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 22 
66 
• Perfil de tráfego no roteador, considerando o tráfego médio, horários de picos, aplicações 
utilizadas, usuários, endereçamentos IP, entre outros; 
 
Dessa forma, pode-se verificar o desempenho da rede através das diversas características e 
estatísticas que são fornecidas pelo Netflow. 
 
Além disso, pode-se utilizar analisadores de protocolos ou recursos para se obter informações 
gráficas e mais detalhadas dos dados fornecidos. Podemos referenciá-los por Analisadores de 
Netflow. 
 
Vale mencionar que o Netflow foi padronizado pelo IETF através do Internet Protocol Flow 
Information Export (IPFIX), contemplando as RFC’s 5101, 5102, entre outros. 
 
SFLOW 
O sFlow foi um padrão de monitoramento para redes implementado a partir de 2001. Foi definido a 
partir da RFC 3176. Nessa RFC, temos a definição das versões 2 até a 4. 
 
Tal padrão, assim como o NetFlow, é uma tecnologia para monitoramento de tráfego em redes de 
dados composta por switches e roteadores. Utiliza o conceito de amostragem para a coleta de 
estatísticas dos dispositivos. 
 
O sFlow define um sistema completo de monitoramento, incluindo agentes de monitoramento a 
serem instalados nos dispositivos a serem monitorados, as MIBs sFlow para controle desses agentes 
e o formato das mensagens ou amostras de dados utilizados ao encaminhar informações para a 
central de gerenciamento. 
 
A sua RFC traz ainda que o seu foco é o monitoramento de redes de alta velocidade, contemplando 
as seguintes características: 
• Monitoramento preciso de tráfego de rede de dados operando em Gigabit ou acima disso. 
Isso se deve ao método de amostragem utilizado; 
• Escalabilidade para gerenciamento e monitoramento de milhares de agentes a partir de um 
único ponto de gerenciamento; 
• Baixo custo na implementação dos agentes de monitoramento. 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 23 
66 
A coleta das amostras mencionada anteriormente é feita a partir de pacotes UDP enviados do agente 
monitorado para o coletor central na porta específica padrão 6343. Um detalhe a se observar é o 
baixo overhead na rede a partir dos pacotes UDP. 
 
Mas e a garantia de entrega desses pacotes André? De fato, existe o risco de uma ou outra perda. 
Mas percebam que, caso haja perda, o impacto será na prática a diminuição da taxa de amostragem 
efetiva naquele período específico. 
 
Os datagramas sFlow contêm minimamente as seguintes informações: 
• Versão do sFlow; 
• Endereço de seu agente; 
• Originários de IP; 
• Número sequencial; 
• Quantidade de Amostras em um mesmo pacote (podendo chegar até 10 amostras); 
 
SYSLOG 
Um recurso extremamente importante que surge em ambientes mais maduros de rede é o log 
centralizado. Em ambientes mais simples, habilita-se o recurso de log nos dispositivos. Entretanto, 
esses logs são armazenados nos próprios dispositivos. 
 
Isso gera algumas implicações como o fato de um atacante perspicaz entrar tão a fundo no sistema 
e limpar seus rastros nos logs do próprio equipamento invadido. Outro ponto está relacionado à 
perda desses dados em caso de corrupção dos dados ou do dispositivo de armazenamento desse 
equipamento, prejudicando qualquer registro de Log que exista no equipamento. Além disso, deve-
se considerar ainda que estes dispositivos geralmente possuem espaços de armazenamento 
limitando, sendo este um fator de limitação na quantidade de dados e períodos de armazenamento. 
 
Desse modo, uma alternativa para resolver todos esses problemas é justamente a capacidade de se 
centralizar logs em outros dispositivos centralizados ou ainda em um repositório. Desse modo, tem -
se a redundância dos dados, não havendo necessidade de se apagar logs em períodos curtos. No 
caso de ataques, os registros não são facilmente acessados pelo atacante e este acaba por deixar 
lastros. 
 
O Syslog é um padrão/protocolo amplamente utilizado que permite a implementação acima para 
fins de gerenciamento centralizado de logs e mensagens em um caráter geral para gerenciamento 
da rede. A ideia básica é dividir a estrutura em três papéis, quais sejam: a fonte geradora dos logs, o 
sistema de armazenamento e o software ou sistema de análise. 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 24 
66 
 
Assim, pode-se implementar meios para notificação de eventos em um caráter geral que permitem 
diagnosticar, resolver e administrar aspectos específicos relacionados à segurança, operação e 
desempenho dos ativos. 
 
O processo de auditoria de segurança é garantido de forma mais fácil uma vez que os dados 
armazenados de logs possuem um caráter de integridade maior. 
 
Uma das vantagens do padrão Syslog é o fato deste ser suportado por diversas plataformas e tipos 
de ativos, como elementos de rede, servidores com sistemas operacionais distintos, entre outros. 
 
Outra característica importante é a sua simplicidade em termos de implantação e configuração . 
Pode ser configurado para trabalhar tanto com o protocolo TCP ou UDP na porta 514, com ou não 
recursos de segurança com o SSL/TLS. Quanto se utiliza SSL/TLS, passa-se a utilizar a porta 6514. 
Lembrando que o SYSLOG utiliza a arquitetura padrão Cliente/Servidor. 
 
Atualmente recomenda-se utilizar TCP com TLS. No caso da implementação com UDP, não há 
garantia de entrega ou seque integridade dos dados. 
 
Um termo que surge nesse contexto do SYSLOG é o SIEM (Security Information and event 
management). Por ser um conceito, não se restringe ao SYSLOG, podendo ser implementado por 
diversas ferramentas e soluções, inclusive proprietárias. 
 
SYSTEM CENTER 
O System Center é umaplataforma unificada da Microsoft que possuir diversas soluções embarcadas 
que implementam uma série de recursos para gerenciamento dinâmico e inteligente da rede. 
 
A ideia é trazer um conhecimento pleno da rede, da infraestrutura, aplicações de políticas e 
melhores práticas. Assim, busca-se automatizar as ferramentas para o devido gerenciamento de 
todas essas questões. 
 
O Guarda Chuvas do System Center possui as soluções abaixo: 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 25 
66 
• App Controller – O App Controller oferece uma experiência de autoatendimento comum 
capaz de ajudar você a configurar, implantar e gerenciar facilmente máquinas virtuais e 
serviços em nuvens privadas e públicas. 
 
• Configuration Manager – O Configuration Manager aumenta a produtividade e a eficiência 
de TI reduzindo tarefas manuais e permitindo que você se concentre em projetos de mais 
valor agregado, maximize investimentos feitos em hardware e software e capacite a 
produtividade do usuário final oferecendo o software certo no momento certo. O 
Configuration Manager ajuda você a oferecer serviços de TI mais eficientes, permitindo a 
implantação segura e escalonável de software, o gerenciamento das configurações de 
conformidade e o gerenciamento abrangente de ativos de servidores, desktops, laptops e 
dispositivos móveis. 
 
• Data Protection Manager – Data Protection Manager é um sistema de backup corporativo. 
Usando o DPM, você pode fazer backup (copiar) dos dados de um local de origem para um 
local secundário de destino. Caso os dados originais não estejam disponíveis devido a 
problemas planejados ou inesperados, é possível restaurá-los do local secundário. Usando o 
DPM você pode fazer backup dos dados de seus aplicativos usando servidores Microsoft e de 
suas cargas de trabalho, além de dados de servidores de arquivos e computadores clientes. É 
possível criar backups completos, backups incrementais, backups diferenciais e backups bare-
metal para restaurar um sistema por completo. 
 
• Orchestrator – Orchestrator é uma solução de gerenciamento de fluxo de trabalho para o 
datacenter. O Orchestrator permite automatizar a criação, o monitoramento e a implantação 
de recursos no ambiente. 
 
• Operations Manager – O Operations Manager permite monitorar serviços, dispositivos e 
operações de muitos computadores em um único console. Os operadores podem obter 
insights rápidos sobre o estado do ambiente de TI e dos serviços de TI em execução em 
diferentes sistemas e cargas de trabalho usando inúmeras exibições que mostram 
informações sobre estado, integridade e desempenho, bem como alertas gerados para 
disponibilidade, desempenho, configuração e situações de segurança. 
 
• Service Manager - O Service Manager oferece uma plataforma integrada para automatizar 
e adaptar as práticas recomendadas de gerenciamento de serviço de TI da organização, como 
as encontradas no MOF (Microsoft Operations Framework) e na ITIL (Biblioteca de 
infraestrutura de tecnologia da informação). Ele oferece processos internos para resolução 
de incidentes e problemas, controle de alterações e gerenciamento do ciclo de vida do ativo. 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 26 
66 
• Virtual Machine Manager - Virtual Machine Manager é uma solução de gerenciamento para 
o datacenter virtualizado que permite configurar e gerenciar o host de virtualização, as redes 
e os recursos de armazenamento para criar e implantar máquinas virtuais e serviços em 
nuvens privadas. 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 27 
66 
 
EXERCÍCIOS COMENTADOS 
Gerenciamento de Rede (Snmp e Ferramentas) 
1. CESPE – ANAC/Analista Administrativo/ 2012 
O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP. 
 
Comentários: 
Corretíssimo não é pessoal? Lembrando que a porta 161/UDP é utilizada para as 
consultas no modo requisição-resposta e a porta 162/UDP para as mensagens do tipo 
TRAP. 
 
Gabarito: C 
 
2. CESPE - TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O SNMP, um protocolo de gerenciamento de redes de computadores que implementa 
comunicação mediante criptografia, permite a administração remota de um servidor Unix 
por meio da porta 22. 
 
Comentários: 
Mais uma questão abordando as portas do protocolo SNMP. Vimos que são as portas UDP 
161 e 162. Vale observar que a criptografia passou a ser suportada apenas na versão 3 
do SNMP. 
 
Acrescento ainda que a porta 22 é utilizada pelo protocolo SSH para acesso remoto 
seguro com criptografia e autenticação. 
 
Gabarito: E 
 
3. CESPE – TJ-SE/Analista Judiciário – Redes/2014 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 28 
66 
SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de 
redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as 
informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um 
agente para a comunicação ao gerente sobre o evento. 
 
Comentários: 
Não existe a operação WRITE. Além disso, a operação utilizada é a TRAP na porta 162 
UDP. 
 
Gabarito: E 
 
4. CESPE – TRT 17ª Região/Analista/2013 
A versão 3 do protocolo SNMP (simple network management protocol), que permite 
enviar pacotes de forma criptografada, foi desenvolvida para melhorar a segurança. 
 
Comentários: 
Vimos que essa é a principal evolução da versão 3 do SNMP. Além disso, foram agregadas 
funções HASH para autenticação, como MD5 e SHA-1. 
 
Gabarito: C 
 
5. CESPE – ANATEL/Analista Administrativo/2014 
A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 
1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de 
mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform. 
 
Comentários: 
Pessoal, vimos exatamente esses pontos nas características da versão 2 em relação à 
versão 1. 
 
Gabarito: C 
 
6. CESPE - Ana MPU/Tecnologia da Informação e Comunicação/Suporte e 
Infraestrutura/2013 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 29 
66 
Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de 
técnicas criptográficas. 
 
Comentários: 
Vimos que a versão 2 suporta criptografia DES na autenticação. Muito cuidado com isso!!! 
Muitos olham a versão 3 como o grande avanço no aspecto de segurança, o qual de fato 
foi. Porém, algumas técnicas já eram implementadas na versão 2, como o que 
mencionamos. 
 
Gabarito: C 
 
7. CESPE - TCE-ES/Informática/2013 
Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. 
Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based 
security model. 
 
a) No USM, a autenticação permite realizar a comprovação da integridade bem como da 
origem de uma mensagem SNMP. Para isso, o protocolo utilizado é o CBC-DES. 
b) Com vistasa proteger-se de ataques do tipo replay em cada troca de mensagens SNMP, 
uma das partes é designada como dominante. Assim, quando a mensagem SNMP espera 
uma resposta, como GetNext, por exemplo, então o remetente dessas mensagens é o 
dominante. 
c) A troca de mensagens SNMP com privacidade e segurança deve, obrigatoriamente, 
utilizar chaves privKey e authKey diferentes, que são empregadas na VACM (View-based 
Access Control Model) para permitir a leitura das mensagens depois de serem 
criptografadas. 
d) O USM provê autenticação das mensagens SNMP utilizando chave de 
autenticação (authKey) e privacidade utilizando chave de privacidade (privKey). Ambas 
as chaves têm o tamanho de 16 octetos e não são acessíveis via SNMP. 
e) No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo obter privacidade 
nas mensagens SNMP por meio da cifragem da mensagem. 
 
Comentários: 
Vamos aos comentários: 
a) Pessoal, o modo CBC-DES é utilizado na criptografia da mensagem. Além disso, a 
autenticação por si só não garante a integridade da mensagem. INCORRETO 
b) Pessoal, esse tipo de ataque nada mais é do que um man-in-the-middle passivo, 
ou seja, sem modificação da mensagem e com o devido repasse. O fato de se 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 30 
66 
determinar um servidor responsável para enviar consultas não é suficiente para 
impedir esse ataque, uma vez que o man-in-the-middle é transparente, não 
causando alteração da mensagem. INCORRETO 
c) A authkey é usada para autenticação entre os elementos, enquanto a privKey é 
utilizada para cifragem das mensagens. Não há uma obrigatoriedade de serem 
diferentes, ainda que possuam a mesma limitação de tamanho devida ao suporte 
da chave. O VACM é responsável por determinar permissões de acesso, ou seja, 
trata da autorização dos usuários em diferentes níveis de acesso à informação das 
MIBS. INCORRETO 
d) Conforme vimos no item anterior. Vale mencionar que por ser uma criptografia 
de chave simétrica, o procedimento de troca de chaves deve ser feito fora da 
estrutura do SNMPv3, seja por inserção manual da informação ou algum outro 
aplicativo ou protocolo automatizado para tal. CORRETO 
e) Vimos que para a cifragem dos dados é utilizado o modo CBC-DES. Além disso, 
vemos em segurança de redes que a função HASH não se relaciona com a 
confidencialidade, mas sim, com a integridade dos dados. INCORRETO 
 
Gabarito: D 
 
8. CESPE – TCE-ES/Auditor de Controle Externo/2012 
De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em 
RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2. 
 
Comentários: 
Questão aparentemente tranquila, porém, com um detalhe que a banca não considerou. 
De fato, temos o modelo de definição dos objetos nas MIBs segundo RFC específica, 
seguindo à estrutura SMI (versão 1 ou 2), sendo está baseada no padrão ASN.1. Dessa 
forma, dizer que, de acordo com o padrão ASN.1, os demais fatos ocorrem é um erro. 
 
Gabarito: C (Gabarito do Professor: E) 
 
9. CESPE – TJ-AL/Analista Judiciário/2012 
A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de 
gerenciamento de redes e administração de aplicação para monitoramento de servidores 
e serviços, assinale a opção correta. 
a) Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de 
custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de 
diagnóstico de uso dos recursos de infraestrutura 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 31 
66 
b) Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte 
técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o 
sistema indica que iniciará algum processo de atualização de aplicativos, pois tais 
sistemas não realizam esta verificação de maneira automática. 
c) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem 
fornecer uma visão precisa da atividade da rede em um momento específico ou registros 
históricos dessa atividade ao longo de um período de tempo. 
d) Para garantir a segurança da infraestrutura de informação, o sistema de inventário 
não necessita controlar os softwares instalados nos equipamentos da empresa: são 
suficientes a gerência e o controle do hardwaree dos componentes da rede, 
como hubs, switches e roteadores. 
e) Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso 
de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam 
aos gestores analisar o ritmo de crescimento do ambiente de TI. 
 
Comentários: 
Vamos aos itens: 
a) Questão que aborda um aspecto de gerenciamento de alto nível que fornece uma 
visão sobre o parque tecnológico de uma empresa. O gerenciamento sempre 
invoca recursos de monitoramento, levantamento de informações, análise, 
diagnósticos, entre outros. Em uma visão alto nível, os aspectos financeiros e 
levantamento de custos para alocação de recursos não ficam de fora. INCORRETO 
b) Pessoal, hoje os sistemas já possuem capacidade de implementar técnicas de 
verificação de banda para atualização de forma automática. INCORRETO 
c) Exatamente. Os principais exemplos de monitores ou sniffers de rede são o 
WIRESHARK e o TCPDUMP. CORRETO 
d) Pessoal, inventariar o seu ambiente faz parte do gerenciamento de configuração e 
deve sim contemplar os softwares instalados. INCORRETO 
e) O conhecimento da estrutura é necessário para um administrador de redes e os 
sistemas de gerenciamento permitem tal recurso, seja através da geração de 
históricos ou até mesmo de análises em tempo real. INCORRETO 
 
Gabarito: C 
 
10.CESPE – Banco da Amazônia/Técnico Científico/2012 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 32 
66 
 
 
Uma ferramenta de gerência de rede, caso seja instalada no host 3, não será capaz de 
gerenciar o roteador, visto que o acesso a esse dispositivo ocorre apenas pelo switch 2, 
devendo, nessa situação, o host 3 ser conectado a uma porta física do switch 2. 
 
Comentários: 
Pessoal, o monitoramento não se restringe à mesma rede apenas, ou seja, em um mesmo 
domínio de broadcast. Havendo conectividade entre os dispositivos, com a devida 
configuração e permissão, o dispositivo poderá ser monitorado normalmente. 
 
Vemos que o host 3 está conectado a um switch L2 e este se conecta ao switch L3. Ou seja, 
está localizado em uma rede diferente do enlace do roteador, entretanto, com a devida 
configuração e fornecimento de conectividade do switch L3, não há nenhum problema 
de monitoramento. 
 
Gabarito: E 
 
11.CESPE – Banco da Amazônia/Técnico Científico/2012 
Up, down e slow são os estados dos equipamentos monitorados, também conhecidos 
como hosts. 
 
Comentários: 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 33 
66 
Slow não né pessoal? Forçou um pouco. Qual seria os critérios para se definir um estado 
slow? Os estados são UP (Ativo) ou DOWN (Inativo). O que pode ser implementado são 
limites para disparos de TRAPS, conforme vimos. Ou seja, caso atinja 80% da banda 
disponível, envia-se uma TRAPcom a referida informação. 
 
Gabarito: E 
 
12.CESPE – MEC/Administrador de Redes/2011 
As funções realizadas por um sistema de gerenciamento de redes são divididas 
exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de 
falhas e gerenciamento de segurança. 
 
Comentários: 
O problema veio na palavra EXATAMENTE. Vimos que são 5 divisões: desempenho, 
configuração, falhas, contabilização e segurança. 
 
Gabarito: E 
 
13.CESPE – ABIN/Agente Técnico de Inteligência/2010 
Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja 
por RMON, suporta acesso via SSH. 
 
Comentários: 
Pessoal, o suporte à implementação de túneis SSH só veio a partir do SNMPv3. 
 
Gabarito: E 
 
14.CESPE – MPU/Analista de Informática/2010 
O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com uma rede 
composta por um grande número de computadores, substituindo o uso do UDP pelo DHCP. 
 
Comentários: 
DHCP? Não tem nada a ver né pessoal. 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 34 
66 
Gabarito: E 
 
15.CESPE – Correios/Analista de Correios/2011 
Autenticação e privacidade são características observadas na RFC (request for comments) 
do SNMP v3. 
 
Comentários: 
Exatamente como vimos. Tanto a implementação de recursos de autenticação e 
confidencialidade são implementados, além de integridade e controle de acesso. 
 
Gabarito: C 
 
16.CESPE – Correios/Analista de Correios/2011 
O SNMP v3 utiliza comandos ethernet para habilitar e desabilitar portas UDP. 
 
Comentários: 
Viagem, né pessoal? O protocolo SNMP possui suas próprias mensagens que são 
encapsuladas no protocolo UDP. Não tem nada de ethernet para desabilitar ou habilitar 
portas. 
 
Gabarito: E 
 
17.CESPE – TCU/Analista de Controle Interno – TI/2008 
Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o 
tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista 
selecionou um conjunto de pacotes cujo número da porta de destino era 162. Nessa 
situação, com as informações contidas nesses pacotes selecionados, o analista consegue 
indicar corretamente onde se encontram em funcionamento as estações de gerência da 
rede e onde estão as instalações de RMON, já que os endereços de destino desses pacotes 
indicam onde se encontram os gerentes, enquanto os endereços de origem indicam onde 
estão instalados os RMON. 
 
Comentários: 
Se está sendo usada a porta 162, temos a indicação que é uma mensagem do tipo TRAP, 
ou seja, tem como origem o dispositivo gerenciado e destino o equipamento gerente. 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 35 
66 
 
Gabarito: C 
 
18.CESPE – ABIN/Oficial Técnico de Inteligência/2010 
O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para leitura e 
escrita. Esta senha, que trafega cifrada por SSL, permite navegar pelas MIBs dos 
dispositivos. 
 
Comentários: 
A versão 1 do SNMP trafega senhas em claro. Somente a partir da versão 3 é que temos o 
suporte a senhas criptografadas em SSL conforme descrito. 
 
Gabarito: E 
 
19.CESPE – TRE/RS / Analista Judiciário/2015 
Assinale a opção correta a respeito do protocolo de gerenciamento SNMP. 
 
A) O SNMPv2 opera como protocolo de aplicação orientado a conexão TCP, mantendo os 
padrões de autenticação, senhas e criptografia forte do SNMPv1. 
 
B) O SNMPv1 disponibiliza recursos avançados de autenticação e criptografia forte, o que 
permite alta efetividade e segurança no gerenciamento, mesmo em redes IP complexas 
como a Internet. 
 
C) O SNMPv1 opera no modo requisição e resposta, ou seja, para cada mensagem de 
requisição enviada pelo gerenciador, é esperada uma resposta antes do envio de outra 
requisição ao agente. Por questões relacionadas a desempenho, o SNMPv1 foi concebido 
como não orientado a conexão, usando protocolo de transporte UDP. 
 
D) O SNMPv1 é um protocolo relativamente simples: possui apenas quatro tipos de 
mensagens definidas previamente, duas para solicitar valores de objetos aos agentes e 
duas para retornar valores de objetos para os gerenciadores. 
 
E) Embora contenha novos tipos de mensagens, o SNMPv2 é compatível com o SNMPv1. 
Assim, um gerenciador SNMPv2 pode enviar requisições e tratar nativamente as respostas 
de agentes em dispositivos capazes de executar somente o SNMPv1. 
 
Comentários: 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 36 
66 
Vamos aos itens: 
a) O SNMP utiliza o protocolo UDP da camada de transporte. Além disso, o SNMPv1, 
utiliza autenticação em texto aberto, não implementando recursos de 
criptografia. INCORRETO 
 
b) Reforçando o comentário da questão anterior. INCORRETO 
 
c) Exatamente isso pessoal. Lembrando que o custo de estabelecimento de comunicação 
TCP nas redes a muitos anos atrás era um fator muito "caro" no aspecto 
operacional. CORRETO 
 
d) o SNMPv1 previa 5 tipos de mensagens: INCORRETO 
GET REQUEST – Do gerente para o agente. 
GETNEXT REQUEST – Do gerente para o agente. 
GET RESPONSE – Do agente para o gerente 
SET RESPONSE – Do gerente para o agente. 
TRAP – Do Agente para o gerente 
 
e) Não há compatibilidade entre as duas versões justamente pelos novos tipos de 
mensagens e formatos. Portanto, não podemos afirmar que há compatibilidade nativa. 
Nesse sentido surgiu o SNMPv2c que permitiu o ajuste de campos nas mensagens para 
permitir a compatibilidade. INCORRETO 
 
Gabarito: C 
 
20.CESPE – FUNPRESP/ Área 8/2016 
Quando comparado ao SNMPv1, o SNMPv2 não oferece mecanismos de segurança 
adicionais; a diferença entre essas versões está nas extensões de bases de informação de 
gerenciamentos. 
 
Comentários: 
Pessoal, costumamos referenciar com grande destaque as funcionalidades de segurança 
acrescidas na versão 3 em relação à versão 2. Entretanto, também tivemos evolução de 
alguns aspectos de segurança entre a versão 1 e 2, como recurso de autenticação das 
mensagens com criptografia utilizando o algoritmo DES. Desse, temos aí o exemplo de 
um mecanismo de segurança acrescentado. 
Gabarito: E 
 
21.CESPE – FUNPRESP/ Área 8/2016 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 37 
66 
 Por padrão, o protocolo de transporte utilizado pelo SNMP é 
o TCP. 
 
Comentários: 
Por padrão, temos que o SNMP utiliza o protocolo UDP em sua porta 161 para 
requisições, bem como a porta 162 para TRAPS. Tal característica se deve ao tamanho 
das mensagens. Mais vale a pena você enviar uma nova mensagem caso haja perdas do 
que ter que estabelecer uma conexão TCP para cada envio 
Gabarito: E 
 
22.CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 (ADAPTADA) 
O protocolo SNMP permite acessar uma máquina remotamente. 
 
 
Comentários: 
O protocolo SNMP é utilizado para gerência de redes e não acesso remoto. 
Gabarito: E 
 
 
Ferramentas de Gerenciamento de Rede 
23.CESPE - ANTT/Analista Administrativo/2013 
Ao se definir um serviço no Nagios, a opção service_description deve receber os 
parâmetros referentes às opções obrigatórias e opcionais doplugin de monitoramento 
utilizado. 
 
Comentários: 
Vimos que o parâmetro servisse-descriptioné obrigatório, utilizado em conjunto com o 
host_name para distinguir os serviços e servidores na rede. 
 
Gabarito: E 
 
24.CESPE - ANTT/Analista Administrativo/2013 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 38 
66 
O plugin check_hpjd é utilizado para monitoramento do status de impressoras com o 
Nagios. 
 
Comentários: 
Conforme vimos. Lembrando que já existe uma nova versão deste plugin 
“check_hpjd_new”. 
 
Gabarito: C 
 
25.CESPE – Banco da Amazônia/Técnico Científico/2012 
Na definição dos objetos a serem monitorados pelo Nagios, caso se insira o caractere # no 
arquivo de configuração, a linha em que foi inserido o caractere não deve ser interpretada 
como configuração. 
 
Comentários: 
Sintaxe típica de comentários in-line que também se aplica à ferramenta Nagios para 
comandos na interpretação pelo Shell. Entretanto, sabemos que esse símbolo deve ser 
inserido no início de cada linha que se deseja comentar. 
 
A forma como foi escrito é muito diferente disso. Inserir # no arquivo de configuração? 
Podemos inserir em qualquer lugar e nem sempre será comentário, apenas quando for 
no início. 
 
Mas pessoal, não queremos complicar a questão. Vamos ser objetivos. Percebemos 
claramente que a intuição do examinador era avaliar a estrutura de comentário em um 
arquivo de configuração de forma simples. Portanto, marquemos certo sem muito 
preciosismo, ok? 
 
Gabarito: C 
 
26.CESPE – Telebras/Especialista em Gestão de Telecomunicações/2013 
O software Zabbix efetua monitoramentos por meio de plugins, mas não possui suporte a 
serviços que disponibilizam o protocolo SNMP (simple network manage protocol). 
 
Comentários: 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 39 
66 
Dizer que uma ferramenta de monitoramento não suporta o principal protocolo de 
gerenciamento é demais, não é pessoal? 
 
Gabarito: E 
 
27.CESPE – Banco da Amazônia/Técnico Científico/2012 
O servidor de banco de dados Mysql não possui suporte para armazenamento dos dados 
monitorados pelo Nagios, que só podem ser armazenados em arquivos do tipo texto no 
sistema de arquivos do computador. 
 
Comentários: 
O NAGIOS pode armazenar informações de três formas sendo a primeira a 
implementação padrão: diretamente no sistema de arquivos, mais especificamente no 
diretório /VAR; em banco de dados MySQL; e em banco de dados POSTGREE. 
 
Gabarito: E 
 
28.CESPE – MEC/Administrador de Redes/2011 
A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado 
de uma rede de computadores, especificamente sobre o estado de elementos de rede e da 
largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e 
disco dos elementos. 
 
Comentários: 
Pessoal, quando falamos da ferramenta em si, devemos sempre lembrar que elas 
suportam o protocolo SNMP e este utiliza as MIBs com diversas informações dos objetos 
dos dispositivos, incluindo CPU e disco. Com o CACTI não é diferente. 
 
Gabarito: E 
 
29.CESPE – MEC/Analista de Redes/2011 
A ferramenta Nagios permite o monitoramento remoto de rede suportado por meio de 
túneis criptografados SSH ou SSL. 
 
Comentários: 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 40 
66 
Vimos que o NAGIOS suporta sim a troca de informação segura para monitoramento 
remoto. Além do SSH e SSL, há o suporte também do TLS. 
 
Gabarito: C 
 
30.CESPE – TCU/Analista de Controle Externo – TI/2007 
O Nagios é um programa open source de monitoramento de redes que verifica 
constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, 
monitorar os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para 
reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido. 
 
 
Comentários: 
Conforme vimos na teoria. 
 
Gabarito: C 
 
31.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
A aplicação NAGIOS permite a verificação do status de equipamentos ou de toda a rede, 
bem como a criação de grupos de usuários para receberem alertas. Entre os arquivos de 
configuração do sistema, os arquivos hosts.cfg e hostgroups.cfg tratam de usuários e grupos 
de usuários, respectivamente. 
 
Comentários: 
Pessoal, de fato o NAGIOS permite a referida verificação e alertas. Entretanto, o 
examinador buscou confundir o candidato com os nomes dos arquivos de configuração. 
O arquivo hosts.cfg é utilizado para mapear os dispositivos que serão monitorados. Já o 
hostgroup.cfg é utilizado para agrupar esses hosts e associar a contatos ou grupos de 
contatos. 
Para o cadastro de usuários aptos a receberem notificações, utiliza-se o arquivo 
contacts.cfg e para a criação de grupos de usuários, utiliza-se o arquivo contactgroup.cfg. 
 
Gabarito: E 
 
32.CESPE – MEC/Analista de Segurança /2015 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 41 
66 
O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada 
mensagem recebida. 
 
Comentários: 
Não precisaríamos nem saber muito a respeito do Syslog no que diz respeito ao fato de 
ele poder trabalhar com UDP ou TCP. Mas trazendo o conhecimento da camada de 
transporte, suspeitaríamos do processo de confirmação em relação ao UDP, certo? 
 
Gabarito: E 
 
33.CESPE – MEC/Analista de Segurança /2015 
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de 
integridade na forma de resumos criptográficos (message authentication codes – MAC). 
 
Comentários: 
Vimos que o SYSLOG implementa recursos de integridade no próprio protocolo TCP 
quando este é utilidade. Quando se utiliza UDP, não há garantia da integridade. 
 
Gabarito: E 
 
34.CESPE – MEC/Analista de Segurança /2015 
Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; 
entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de 
geração de eventos de log. 
 
Comentários: 
Conforme vimos, o SIEM não se restringe ao SYSLOG, mas pode ser implementado de 
diversas formas. 
 
Gabarito: E 
 
 
 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 42 
66 
 
EXERCÍCIOS COMENTADOS COMPLEMENTARES 
Gerenciamento de Rede (Snmp e Ferramentas) 
1. FCC - TJ TRT13/Apoio Especializado/Tecnologia da Informação/2014 
O técnico de informática do TRT da 13ª Região recebeu a tarefa de monitorar o estado de 
funcionamento da rede local TCP/IP da entidade do Tribunal. Para efetivar tal atividade, 
o técnico pode utilizar, dentre os protocolos da camada de Aplicação da arquitetura 
TCP/IP, os serviços do protocolo 
a) HDLC. 
b) RARP. 
c) TCP. 
d) ICMP. 
e) SNMP. 
 
Comentários: 
Quando falamos de gerenciamento de redes, devemos vincular ao principal protocolo 
utilizado para tal, que é o SNMP. 
 
Gabarito: E 
 
2. FCC – TRF 4ª Região/Analista Judiciário/ 2014 
Maria deseja utilizar os recursos do protocolo SNMP para gerenciar a rede localde 
computadores do TRF da 4ª Região. Para tal, Maria deve instalar alguns módulos de 
serviços nos dispositivos envolvidos. Assim, para o dispositivo monitorado, Maria deve 
instalar um 
a) Daemon Cliente. 
b) Agente Mestre. 
c) Daemon de Agente Mestre. 
d) Sub-agente. 
e) Proxy Cliente. 
 
Comentários 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 43 
66 
Vimos que os dois envolvidos no agente do dispositivo monitorado são o sub-agente e o 
Daemon cliente, sendo o primeiro o aplicativo a ser instalado e o segundo o processo que 
roda no dispositivo para disponibilização do serviço de gerenciamento. 
 
Gabarito: D 
 
3. FCC - TJ TRT4/Apoio Especializado/Tecnologia da Informação/2011 
No contexto do protocolo SNMP é INCORRETO afirmar: 
a) Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de 
informações MIB. 
b) ASN.1 é o padrão de codificação designado para as mensagens SNMP. 
c) O conjunto de todos os objetos SNMP organiza-se dentro de uma base MIB. 
d) Os dados são obtidos através de requisições de um gerente a um ou mais agentes 
utilizando os serviços do protocolo de transporte UDP. 
e) O software de gerência de redes segue o modelo cliente-servidor convencional. 
 
Comentários 
Vimos que as MIBs utilizadas nos dispositivos monitorados são fundamentais para o 
armazenamento das informações dos diversos objetos que podem ser monitorados. Além 
disso, vimos também que a codificação e estruturação dos objetos ocorre segundo o 
padrão ASN.1. 
 
Vimos ainda que a notação que melhor representa o funcionamento do SNMP é a relação 
GERENTE-CLIENTE, não sendo um modelo cliente-servidor convencional. Naquele tipo de 
relação, o gerente pode realizar requisições aos clientes para obter as informações 
armazenadas nas MIBs. 
 
Gabarito: E 
 
4. FCC – TST/Analista Judiciário – TI/2012 
Uma rede local de computadores é gerenciada por meio do serviço SNMP. Para que o 
servidor do serviço SNMP possa acessar as informações de um determinado elemento de 
rede, deve ter instalado neste elemento um 
 a) MIB. 
 b) SMI. 
 c) Servidor. 
 d) Gerente. 
 e) Agente. 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 44 
66 
 
Comentários 
Pessoal, a dúvida aqui ficaria entre a alternativa “A” e “E”. 
 
Apenas para deixarmos claro, o SMI (alternativa “b”) nada mais é do que a estrutura do 
modelo de mapeamento dos objetos. 
 
O Gerente (alternativa “d”) é o dispositivo que realiza as consultas e requisições, também 
podendo ser chamado de Servidor (alternativa “c”). 
 
Dessa forma, quando falarmos de base de dados, estaremos referenciando as MIBs. E 
quando falarmos de instalação, ou componente responsável por responder às consultas, 
falaremos do agente, que exerce um papel ativo. 
 
Por esse motivo, ficamos com a alternativa E. 
 
Gabarito: E 
 
5. FCC – TJ-PE/Analista Judiciário – TI/2012 
Paulo trabalha na área de TI da empresa ABCD. Uma de suas funções é garantir a 
otimização de desempenho dos servidores de aplicação. Na empresa, o servidor em que 
uma aplicação está rodando suporta 5000 usuários simultâneos, porém, em um 
determinado dia, 10000 usuários acessaram a aplicação e o servidor caiu. Para resolver o 
problema, Paulo pode 
 
I. Adquirir novos recursos para o servidor que caiu. 
 
II. Adicionar outras máquinas para responderem aos requests, desafogando o primeiro 
servidor. 
 
III. Aumentar a permissão de acesso à aplicação para 10000 acessos simultâneos. Isso 
pode ser feito nas configurações de todo servidor. 
 
IV. Reiniciar o servidor em modo de segurança, aproveitando recursos extras não 
utilizados e deixando o servidor dedicado apenas a essa aplicação. 
 
Está correto o que se afirma em 
 a) I, II, III e IV. 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 45 
66 
 b) I e II, apenas. 
 c) III e IV, apenas. 
 d) I, II e IV, apenas. 
 e) I, II e III, apenas. 
 
Comentário: 
O enunciado da questão nos apresenta um cenário clássico de sobrecarga de requisições 
a um determinado servidor, implicando em indisponibilidade do serviço em questão. 
Devemos perceber que há uma limitação em hardware, ou seja, configurações e 
alterações a nível de software não são suficientes, em regra. 
 
Desse modo, adicionar novos recursos permite aumentar a capacidade do servidor ou 
aumentar a eficiência no processamento das requisições, permitindo assim uma maior 
capacidade em termos gerais. 
 
Outra alternativa é trabalhar com um hardware em paralelo com vistas a distribuir a 
carga, ou seja, soma-se as capacidades de cada hardware para suportar todo o volume. 
 
A alternativa III aborda aspecto de configuração de software ou SO, ou seja, não altera em 
nada a capacidade suportada pelo hardware, do mesmo modo que o item IV. O fato de se 
estar no modo de segurança também em nada altera a capacidade do hardware. 
 
Gabarito: B 
 
6. FCC – TRE-PE/Analista Judiciário/2011 
Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é 
correto afirmar: 
 
 a) No SNMP, grande parte da capacidade de processamento de armazenamento de dados 
reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto 
complementar dessas funções. 
 b) RMON tem como objetivo definir padrões de monitoração e interfaces para a 
comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de 
gerenciamento remoto do SNMP. 
 c) SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais 
como autenticação, criptografia e controle de acesso. 
 d) Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos 
não orientados à conexão e executados sobre a pilha de protocolos OSI. 
André Castro
Aula 10
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 10 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 46 
66 
 e) No RMON1 opera no nível da camada de rede e camadas superiores, coletando 
informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação. 
 
Comentário: 
Vamos comentar os itens: 
 
a) Todos os dispositivos gerenciados possuem as bases de informações dos objetos 
(MIBs) exigindo capacidade de processamento destes. Já ao Gerente, cabe coletar essas 
informações e tratá-las. Além disso, o Gerente necessita ter pleno conhecimento das MIBs 
dos dispositivos, com vistas a poder realizar as consultas e interpretá-las, não restando, 
portanto, apenas um subconjunto. INCORRETO 
 
b) Vimos que essa é a principal característica do RMON: permitir o gerenciamento 
remoto dos dispositivos. CORRETO 
 
c) De forma geral, foi a versão 3 do SNMP que buscou solucionar problemas de segurança, 
e não a versão 2 conforme menciona o item. INCORRETO 
 
d) O protocolo CMIP foi construído com base no modelo de referência OSI, possuindo 
uma estrutura mais complexa. Já o SNMP, como vimos, foi construído de acordo com a 
pilha de protocolo TCP/IP e não de acordo com o modelo OSI. INCORRETO 
 
e) O RMONv1 opera nas camadas física e de enlace, enquanto o RMONv2 suporta as 
camadas de rede e aplicação. INCORRETO 
 
Gabarito: A 
 
7. FCC – TRT – 14ª Região/Analista Judiciário – TI/2011 
Quanto ao SNMP, um dos problemas de incompatibilidade entre MIBs

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes