Baixe o app para aproveitar ainda mais
Prévia do material em texto
1- A citação é Verdadeira ou Falsa: Justifique a sua resposta. a) Gerência de rede inclui a instalação integração e coordenação de elementos de hardware, software e humanos para monitorar, testar, checar, configurar, analisar, avaliar e controlar a rede e recursos destes elementos para atingir os requisitos de tempo real, desempenho operacional e Qualidade de Serviço a um custo alto. R: Falsa. Neste cenário, a gerência de rede oferece serviço a um custo intermediário. b) Detecção de falha em uma placa de interface em um hospedeiro ou roteador. Com ferramentas de gerenciamento apropriadas, uma entidade de rede pode indicar ao administrador que uma de suas interfaces está funcionando. R: Falsa. A entidade de rede pode indicarão administrador que uma de suas interfaces não está funcionando. c) Na monitoração de operação o administrador de rede pode verificar periodicamente se todos os hospedeiros da rede estão ativos e operacionais. Mais uma vez, ele pode, de fato, impressionar um usuário da rede, reagindo proativamente a um problema (falha em um hospedeiro) antes de o defeito ser relatado pelo usuário. R: Falsa. Este processo não ocorre na monitoração de operação, mas sim na monitoração de hospedeiro. Este é o termo mais apropriado. d) Um administrador de rede pode monitorar padrões de trafego entre origens e destinos e notar, por exemplo, que, trocando servidores entre segmentos de LAN, o total de trafego que passa por várias LANs poderia ser reduzido de maneira significativa. Isto passa na monitoração de recursos. R: Falsa. O administrador de rede pode monitorar padrões de tráfego na monitoração de tráfego. e) Detecção de mudanças rápidas em tabelas de roteamento. A alternância de rotas — mudanças frequentes em tabelas de roteamento — pode indicar estabilidades no roteamento ou um roteador bem configurado. Evidentemente, um administrador de rede que configurou um roteador de modo apropriado prefere ele mesmo descobrir o erro. R: Falsa. Nesta situação, a alternância de rotas pode indicar instabilidades no roteamento ou um roteador que está mal configurado. f) Monitoração de SLAs. Acordos de Nível de Serviços (Service Level Agreements — SLAs) são contratos que definem parâmetros específicos de medida e níveis aceitáveis de desempenho do provedor de rede em relação a essas medidas [Huston, 1999a]. Verizon e Sprint são apenas dois dos muitos provedores de rede que garantem SLAs a seus clientes [AT&T SLA, 2012; Verizon SLA, 2012]. Alguns desses SLAssao: disponibilidade de serviço (interrupção de serviços), latência, vazão e requisitos para notificação da ocorrência de serviço interrompido. É claro que, se um contrato especificar critérios de desempenho de prestação de serviços entre um provedor de rede e seus usuários, então a medição e o gerenciamento do desempenho do sistema também serão de grande importância para o administrador de rede. R: Verdadeira. g) Um administrador de rede provavelmente vai querer ser avisado quando chegar trafego de uma fonte suspeita ou quando se destinar trafego a ela (por exemplo, hospedeiro ou número de porta). Da mesma maneira, ele talvez queira detectar (e, em muitos casos, filtrar) a existência de certos tipos de trafego (por exemplo, pacotes roteados pela origem ou um grande número de pacotes SYN dirigidos a determinado hospedeiro) que são característicos de certos tipos de ataque a segurança. Este caso passa na monitoração de substituição de portas Rj45 ou cabo ótico. R: Falsa. Tal percepção acontece na detecção de invasão. h) A entidade gerenciadora é uma aplicação que em geral tem um ser humano no circuito e que é executada em uma estação central de gerenciamento de rede na NOC. Ela é o centro da atividade; ela controla a coleta, o processamento, a análise e/ou a apresentação de informações de gerenciamento de rede. É nela que são iniciadas ações para controlar o comportamento da rede e aqui que o administrador humano interage com os dispositivos da rede. R: Verdadeira. i) Ao contrário do que o nome SNMP (Protocolo Simples de Gerenciamento de Rede) possa sugerir, o gerenciamento de rede na Internet e muito mais do que apenas um protocolo para transportar dados de gerenciamento entre uma entidade gerenciadora e seus agentes, e o SNMP passou a ser muito mais complexo do que sugere a palavra “simples” do seu nome. R: Verdadeira. j) Uma linguagem de definição de redes, conhecida como SMI, que define os tipos de redes, um modelo de objeto e regras para escrever e revisar informações de gerenciamento. Objetos MIB são especificados nessa linguagem de definição de redes. Em nossa analogia humana, a SMI e usada para definir os detalhes do formato das informações que serão trocadas. R: Falsa. O SMI é na verdade uma linguagem de definição de dados. k) A utilização menos comum do SNMP e em um modo resposta, no qual a entidade gerenciadora SNMPv2 envia uma requisição a um agente SNMPv2, que a recebe, realiza alguma ação e envia uma resposta a requisição. Em geral, uma requisição e usada para consultar (recuperar) ou modificar (definir) valores de objetos MIB associados a um dispositivo gerenciado. R: Falsa. A situação descrita acima é a utilização mais comum do SNMP em modo comando-resposta. l) Na segurança de redes, apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. O fato de intrusos conseguirem interceptar a mensagem exige, necessariamente, que esta seja cifrada de alguma maneira para impedir que seja entendida por um interceptador. Esse aspecto de ostentoso e, provavelmente, o significado mais comumente percebido na expressão comunicação segura. R: Falsa. Na verdade, o aspecto citado acima está relacionado com o aspecto de confidencialidade. m) A respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless. Por padrão, o WPA2 usa o algoritmo de criptografia 3DES. R: Falsa. Na verdade, o WPA2 faz uso do algoritmo de criptografia AES. n) Análise de logs é uma das maneiras de se gerar auditoria em sistemas de informação. R: Verdadeira. o) Na auditoria de segurança deve assegurar a correta operação de um computador no que diz respeito à segurança. R: Verdadeira. p) Na auditoria de segurança deve definir quais são os mecanismos ideais para garantir a segurança de uma rede. R: Falsa. Não é de responsabilidade da auditoria de segurança definir tais mecanismos. q) O auditor de sistemas desempenha o papel de assessoria da alta administração e, até, do conselho da administração. R: Verdadeira. r) O auditor de sistemas em desenvolvimento necessariamente deve desenvolver conhecimento acerca de apuração de custos administrativos, técnicos e operacionais na área de tecnologia da informação. R: Falsa. O auditor de sistemas analisa aspectos relacionados a metodologia de desenvolvimento do sistema e técnicas de prototipação, entre outros afazeres. Portanto, o auditor não deve necessariamente se preocupar com custos. 2- Sobre o gerenciamento de redes, a Organização Internacional de Padronização (ISO) define cinco áreas. Assinale a alternativa CORRETA que apresenta as áreas de gerenciamento padronizadas pela ISO: a) Gerenciamento de configuração, de falhas, de desempenho, de segurança e de contabilização. b) Gerenciamento de configuração, de falhas, de desempenho, de hardware e de arquitetura. c) Gerenciamento de desempenho, de hardware, de arquitetura, de tráfego e de camadas. d) Gerenciamento de hardware, de arquitetura, de tráfego, de camadas e de interconexão. e) Gerenciamento de configuração, de falhas, de interconexão, de arquitetura e de usuários. f) Nenhuma das alternativas. R: 3- O Protocolo de Gerenciamento de Rede Simples (SNMP) – Simple Network Management Protocol – foi desenvolvido para servir de ferramenta de gerenciamentopara redes e inter- redes que operam utilizando o TCP/IP. Seu modelo de gerenciamento possui os seguintes elementos chave, EXCETO: a) Agente de gerenciamento: tipicamente são hosts, bridges, roteadores e comutadores equipados com software agente para que possam ser gerenciados. b) Protocolos de gerenciamento: é o protocolo usado para a comunicação entre a estação e os agentes de gerenciamento. c) Base de informações de gerenciamento: é a coleção de objetos. Um objeto é, basicamente, uma variável de dados que representa um aspecto do agente de gerenciamento. d) Estação de gerenciamento: é um dispositivo independente, mas pode ser uma capacidade implementada em um sistema compartilhado. e) Agente de monitoramento: é responsável pela geração dos gráficos contendo as estatísticas de tráfego e as informações sobre o uso da CPU e da memória do objeto monitorado, dentre outras informações relevantes para o administrador da rede. f) Nenhuma das alternativas. R: 4- Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido. Sobre o NAT (Network Addres Translation), é correto afirmar: a) Funciona como um protocolo de controle de envio e recebimento de endereços de rede, mas não pode ser considerado um padrão especificado por entidades internacionais. b) Apresenta uma grande versatilidade de substituição de endereços IP. Pode substituir o endereço IP origem do pacote (endereço IP roteável) pelo endereço IP do roteador (IP não roteável). c) Um equipamento que tenha esse recurso deve ser capaz de analisar todos os pacotes de dados que passam por ele, além de trocar os endereços desses pacotes de maneira adequada. d) É encontrado de forma nativa em vários sistemas operacionais. Um dos produtos mais comuns presentes na plataforma Windows que oferece esse serviço é o IPTables. e) A tradução de endereços de rede nos roteadores permite que várias máquinas em uma rede local possam se comunicar com outras, bastando que possuam endereços IP válidos na Internet. f) Nenhuma das alternativas. R: 5- “Virtual Private Network (VPN) é uma tecnologia muito utilizada nas organizações que utilizam a internet global para comunicação interna e externa, mas exigem privacidade na comunicação interna. A tecnologia VPN utiliza duas técnicas simultâneas para garantir a privacidade de uma organização.” As duas técnicas citadas referem-se a: a) NAT e IPSec. b) encapsulamento e NAT. c) IPSec e encapsulamento. d) tabela de tradução e IPSec. e) encapsulamento e tabela de tradução. f) Nenhuma das alternativas. R: 6- Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que a menos segura de todas é a WPA e a mais segura é a WPA2. a) WEP é considerada insegura, por empregar técnicas que fazem com que a chave de segurança que utiliza seja quebrada com facilidade. b) WPA é, dentre as três, a que proporciona mais segurança, pois utiliza o AES (Advanced Encryptation Standard) com chave de 1024 bits. c) WPA2 é uma versão simplificada, porém menos segura, da WPA, empregada quando se deseja que o roteador tenha melhor desempenho. d) WPA2 foi desenvolvida para unificar as técnicas WEP e WPA em um único padrão, reunindo os algoritmos de segurança de ambas. e) Nenhuma das alternativas. R: 7- WEP foi o primeiro protocolo adotado para segurança de redes wireless. Ele utiliza o algoritmo de criptografia: a) RC4 b) AES c) DES d) 3DES e) PWD f) Nenhuma das alternativas. R: 8- O IPSec é utilizado para implementar a segurança na transmissão da informação em redes de computadores. Considerando o modelo TCP/IP, o IPSec se localiza na camada de: a) Rede. b) Sessão. c) Aplicação. d) Transporte. e) Enlace de dados. f) Nenhuma das alternativas. R:
Compartilhar