Buscar

REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1- A citação é Verdadeira ou Falsa: Justifique a sua resposta. 
a) Gerência de rede inclui a instalação integração e coordenação de elementos de hardware, 
software e humanos para monitorar, testar, checar, configurar, analisar, avaliar e 
controlar a rede e recursos destes elementos para atingir os requisitos de tempo real, 
desempenho operacional e Qualidade de Serviço a um custo alto. 
R: Falsa. Neste cenário, a gerência de rede oferece serviço a um custo intermediário. 
b) Detecção de falha em uma placa de interface em um hospedeiro ou roteador. Com 
ferramentas de gerenciamento apropriadas, uma entidade de rede pode indicar ao 
administrador que uma de suas interfaces está funcionando. 
R: Falsa. A entidade de rede pode indicarão administrador que uma de suas interfaces 
não está funcionando. 
c) Na monitoração de operação o administrador de rede pode verificar periodicamente se 
todos os hospedeiros da rede estão ativos e operacionais. Mais uma vez, ele pode, de 
fato, impressionar um usuário da rede, reagindo proativamente a um problema (falha em 
um hospedeiro) antes de o defeito ser relatado pelo usuário. 
R: Falsa. Este processo não ocorre na monitoração de operação, mas sim na monitoração 
de hospedeiro. Este é o termo mais apropriado. 
d) Um administrador de rede pode monitorar padrões de trafego entre origens e destinos e 
notar, por exemplo, que, trocando servidores entre segmentos de LAN, o total de trafego 
que passa por várias LANs poderia ser reduzido de maneira significativa. Isto passa na 
monitoração de recursos. 
R: Falsa. O administrador de rede pode monitorar padrões de tráfego na monitoração 
de tráfego. 
e) Detecção de mudanças rápidas em tabelas de roteamento. A alternância de rotas — 
mudanças frequentes em tabelas de roteamento — pode indicar estabilidades no 
roteamento ou um roteador bem configurado. Evidentemente, um administrador de rede 
que configurou um roteador de modo apropriado prefere ele mesmo descobrir o erro. 
R: Falsa. Nesta situação, a alternância de rotas pode indicar instabilidades no 
roteamento ou um roteador que está mal configurado. 
f) Monitoração de SLAs. Acordos de Nível de Serviços (Service Level Agreements — SLAs) 
são contratos que definem parâmetros específicos de medida e níveis aceitáveis de 
desempenho do provedor de rede em relação a essas medidas [Huston, 1999a]. Verizon 
e Sprint são apenas dois dos muitos provedores de rede que garantem SLAs a seus clientes 
[AT&T SLA, 2012; Verizon SLA, 2012]. Alguns desses SLAssao: disponibilidade de serviço 
(interrupção de serviços), latência, vazão e requisitos para notificação da ocorrência de 
serviço interrompido. É claro que, se um contrato especificar critérios de desempenho de 
prestação de serviços entre um provedor de rede e seus usuários, então a medição e o 
gerenciamento do desempenho do sistema também serão de grande importância para o 
administrador de rede. 
R: Verdadeira. 
g) Um administrador de rede provavelmente vai querer ser avisado quando chegar trafego 
de uma fonte suspeita ou quando se destinar trafego a ela (por exemplo, hospedeiro ou 
número de porta). Da mesma maneira, ele talvez queira detectar (e, em muitos casos, 
filtrar) a existência de certos tipos de trafego (por exemplo, pacotes roteados pela origem 
ou um grande número de pacotes SYN dirigidos a determinado hospedeiro) que são 
característicos de certos tipos de ataque a segurança. Este caso passa na monitoração de 
substituição de portas Rj45 ou cabo ótico. 
R: Falsa. Tal percepção acontece na detecção de invasão. 
h) A entidade gerenciadora é uma aplicação que em geral tem um ser humano no circuito e 
que é executada em uma estação central de gerenciamento de rede na NOC. Ela é o 
centro da atividade; ela controla a coleta, o processamento, a análise e/ou a apresentação 
de informações de gerenciamento de rede. É nela que são iniciadas ações para controlar 
o comportamento da rede e aqui que o administrador humano interage com os 
dispositivos da rede. 
R: Verdadeira. 
i) Ao contrário do que o nome SNMP (Protocolo Simples de Gerenciamento de Rede) possa 
sugerir, o gerenciamento de rede na Internet e muito mais do que apenas um protocolo 
para transportar dados de gerenciamento entre uma entidade gerenciadora e seus 
agentes, e o SNMP passou a ser muito mais complexo do que sugere a palavra “simples” 
do seu nome. 
R: Verdadeira. 
j) Uma linguagem de definição de redes, conhecida como SMI, que define os tipos de redes, 
um modelo de objeto e regras para escrever e revisar informações de gerenciamento. 
Objetos MIB são especificados nessa linguagem de definição de redes. Em nossa analogia 
humana, a SMI e usada para definir os detalhes do formato das informações que serão 
trocadas. 
R: Falsa. O SMI é na verdade uma linguagem de definição de dados. 
k) A utilização menos comum do SNMP e em um modo resposta, no qual a entidade 
gerenciadora SNMPv2 envia uma requisição a um agente SNMPv2, que a recebe, realiza 
alguma ação e envia uma resposta a requisição. Em geral, uma requisição e usada para 
consultar (recuperar) ou modificar (definir) valores de objetos MIB associados a um 
dispositivo gerenciado. 
R: Falsa. A situação descrita acima é a utilização mais comum do SNMP em modo 
comando-resposta. 
l) Na segurança de redes, apenas o remetente e o destinatário pretendido devem poder 
entender o conteúdo da mensagem transmitida. O fato de intrusos conseguirem 
interceptar a mensagem exige, necessariamente, que esta seja cifrada de alguma maneira 
para impedir que seja entendida por um interceptador. Esse aspecto de ostentoso e, 
provavelmente, o significado mais comumente percebido na expressão comunicação 
segura. 
R: Falsa. Na verdade, o aspecto citado acima está relacionado com o aspecto de 
confidencialidade. 
m) A respeito das características do protocolo WPA2, usado para estabelecer mecanismos 
de segurança em redes wireless. Por padrão, o WPA2 usa o algoritmo de criptografia 
3DES. 
R: Falsa. Na verdade, o WPA2 faz uso do algoritmo de criptografia AES. 
n) Análise de logs é uma das maneiras de se gerar auditoria em sistemas de informação. 
R: Verdadeira. 
o) Na auditoria de segurança deve assegurar a correta operação de um computador no que 
diz respeito à segurança. 
R: Verdadeira. 
p) Na auditoria de segurança deve definir quais são os mecanismos ideais para garantir a 
segurança de uma rede. 
R: Falsa. Não é de responsabilidade da auditoria de segurança definir tais mecanismos. 
q) O auditor de sistemas desempenha o papel de assessoria da alta administração e, até, do 
conselho da administração. 
R: Verdadeira. 
r) O auditor de sistemas em desenvolvimento necessariamente deve desenvolver 
conhecimento acerca de apuração de custos administrativos, técnicos e operacionais na 
área de tecnologia da informação. 
R: Falsa. O auditor de sistemas analisa aspectos relacionados a metodologia de 
desenvolvimento do sistema e técnicas de prototipação, entre outros afazeres. 
Portanto, o auditor não deve necessariamente se preocupar com custos. 
 
 
2- Sobre o gerenciamento de redes, a Organização Internacional de Padronização (ISO) define 
cinco áreas. Assinale a alternativa CORRETA que apresenta as áreas de gerenciamento 
padronizadas pela ISO: 
 
a) Gerenciamento de configuração, de falhas, de desempenho, de segurança e de 
contabilização. 
b) Gerenciamento de configuração, de falhas, de desempenho, de hardware e de arquitetura. 
c) Gerenciamento de desempenho, de hardware, de arquitetura, de tráfego e de camadas. 
d) Gerenciamento de hardware, de arquitetura, de tráfego, de camadas e de interconexão. 
e) Gerenciamento de configuração, de falhas, de interconexão, de arquitetura e de usuários. 
f) Nenhuma das alternativas. 
R: 
 
3- O Protocolo de Gerenciamento de Rede Simples (SNMP) – Simple Network Management 
Protocol – foi desenvolvido para servir de ferramenta de gerenciamentopara redes e inter-
redes que operam utilizando o TCP/IP. Seu modelo de gerenciamento possui os seguintes 
elementos chave, EXCETO: 
 
a) Agente de gerenciamento: tipicamente são hosts, bridges, roteadores e comutadores 
equipados com software agente para que possam ser gerenciados. 
b) Protocolos de gerenciamento: é o protocolo usado para a comunicação entre a estação e os 
agentes de gerenciamento. 
c) Base de informações de gerenciamento: é a coleção de objetos. Um objeto é, basicamente, 
uma variável de dados que representa um aspecto do agente de gerenciamento. 
d) Estação de gerenciamento: é um dispositivo independente, mas pode ser uma capacidade 
implementada em um sistema compartilhado. 
e) Agente de monitoramento: é responsável pela geração dos gráficos contendo as estatísticas 
de tráfego e as informações sobre o uso da CPU e da memória do objeto monitorado, dentre 
outras informações relevantes para o administrador da rede. 
f) Nenhuma das alternativas. 
R: 
 
4- Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por 
sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido. 
Sobre o NAT (Network Addres Translation), é correto afirmar: 
 
a) Funciona como um protocolo de controle de envio e recebimento de endereços de rede, mas 
não pode ser considerado um padrão especificado por entidades internacionais. 
b) Apresenta uma grande versatilidade de substituição de endereços IP. Pode substituir o 
endereço IP origem do pacote (endereço IP roteável) pelo endereço IP do roteador (IP não 
roteável). 
c) Um equipamento que tenha esse recurso deve ser capaz de analisar todos os pacotes de 
dados que passam por ele, além de trocar os endereços desses pacotes de maneira 
adequada. 
d) É encontrado de forma nativa em vários sistemas operacionais. Um dos produtos mais 
comuns presentes na plataforma Windows que oferece esse serviço é o IPTables. 
e) A tradução de endereços de rede nos roteadores permite que várias máquinas em uma rede 
local possam se comunicar com outras, bastando que possuam endereços IP válidos na 
Internet. 
f) Nenhuma das alternativas. 
R: 
 
5- “Virtual Private Network (VPN) é uma tecnologia muito utilizada nas organizações que 
utilizam a internet global para comunicação interna e externa, mas exigem privacidade na 
comunicação interna. A tecnologia VPN utiliza duas técnicas simultâneas para garantir a 
privacidade de uma organização.” As duas técnicas citadas referem-se a: 
 
a) NAT e IPSec. 
b) encapsulamento e NAT. 
c) IPSec e encapsulamento. 
d) tabela de tradução e IPSec. 
e) encapsulamento e tabela de tradução. 
f) Nenhuma das alternativas. 
R: 
 
6- Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a 
segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador 
oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que a menos segura de todas 
é a WPA e a mais segura é a WPA2. 
 
a) WEP é considerada insegura, por empregar técnicas que fazem com que a chave de 
segurança que utiliza seja quebrada com facilidade. 
b) WPA é, dentre as três, a que proporciona mais segurança, pois utiliza o AES (Advanced 
Encryptation Standard) com chave de 1024 bits. 
c) WPA2 é uma versão simplificada, porém menos segura, da WPA, empregada quando se 
deseja que o roteador tenha melhor desempenho. 
d) WPA2 foi desenvolvida para unificar as técnicas WEP e WPA em um único padrão, reunindo 
os algoritmos de segurança de ambas. 
e) Nenhuma das alternativas. 
R: 
7- WEP foi o primeiro protocolo adotado para segurança de redes wireless. Ele utiliza o algoritmo 
de criptografia: 
 
a) RC4 
b) AES 
c) DES 
d) 3DES 
e) PWD 
f) Nenhuma das alternativas. 
R: 
 
8- O IPSec é utilizado para implementar a segurança na transmissão da informação em redes de 
computadores. Considerando o modelo TCP/IP, o IPSec se localiza na camada de: 
 
a) Rede. 
b) Sessão. 
c) Aplicação. 
d) Transporte. 
e) Enlace de dados. 
f) Nenhuma das alternativas. 
R:

Outros materiais