Logo Passei Direto
Buscar

Arquitetura de Rede

Biológicas / Saúde
De acordo com COMER (2016), qual opção abaixo define corretamente uma razão pela qual o uso de um protocolo de aplicação para gerenciamento de redes funciona bem Escolha uma opção: A. Mesmo com falhas na rede o gerente consegue acessar os dispositivos com problema, pois as falhas não afetam o usuário do tipo administrador B. Atrasos e problemas não ocorrem em redes bem planejadas, então o administrador de rede só precisa se preocupar em criar uma boa rede C. Os sistemas de redes atuais são modernos e confiáveis D. Protocolos de aplicação para gerenciamento de redes nunca funcionam bem por conta de instabilidades de rede E. Protocolos sempre funcionam bem, independentemente da situação
User badge image
themistocles almeida de araujo

há 8 meses

Respostas

User badge image

Ed Verified user icon

há 8 meses

Vamos analisar as alternativas uma a uma para encontrar a correta: A. Mesmo com falhas na rede o gerente consegue acessar os dispositivos com problema, pois as falhas não afetam o usuário do tipo administrador - Esta opção sugere que o gerenciamento pode ocorrer mesmo em situações de falha, o que é uma razão válida para o uso de protocolos de gerenciamento. B. Atrasos e problemas não ocorrem em redes bem planejadas, então o administrador de rede só precisa se preocupar em criar uma boa rede - Essa afirmação é um tanto otimista, pois mesmo redes bem planejadas podem enfrentar problemas. C. Os sistemas de redes atuais são modernos e confiáveis - Embora isso possa ser verdade, não é uma razão específica para o uso de protocolos de gerenciamento. D. Protocolos de aplicação para gerenciamento de redes nunca funcionam bem por conta de instabilidades de rede - Esta afirmação é negativa e não reflete a realidade do uso de protocolos de gerenciamento. E. Protocolos sempre funcionam bem, independentemente da situação - Essa afirmação é exagerada e não é verdadeira, pois a eficácia dos protocolos pode variar dependendo das condições da rede. Após essa análise, a alternativa que melhor define uma razão pela qual o uso de um protocolo de aplicação para gerenciamento de redes funciona bem é a A. Mesmo com falhas na rede, o gerente consegue acessar os dispositivos com problema, pois as falhas não afetam o usuário do tipo administrador.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

De acordo com COMER (2010), qual serviço voltado para a proteção das redes fornece uma camada extra de segurança, além do firewall, que notifica o administrador da rede se ocorrer alguma violação de segurança
Escolha uma opção:
A. Varredura de pacotes
B. Sistema de detecção de intrusão
C. Firewall de perímetro
D. VPN
E. Tunelamento de acessos

De acordo com BURGESS (2006), existe um protocolo que é usado para que se possa identificar o status da rede, dos dispositivos de interconexão e dos hosts que nela se encontram. Trata-se de um protocolo simples e leve, que pode ser executado nos mais diversos tipos de equipamento. Qual é esse protocolo
Escolha uma opção:
A. MIB (Management Information Base)
B. CMIP (Common Management Information Protocol)
C. SMIP (Simple Management Information Protocol)
D. SNMP (Simple Network Management Protocol)
E. SGMP (Simple Gateway Monitoring Protocol)

É importante que as empresas se preocupem com intrusões à sua rede. Atualmente, segurança é uma das áreas mais importantes das empresas, dentro do âmbito de TI, pois invasões podem levar as empresas aos mais diversos prejuízos. De acordo com MORAES (2006), geralmente as invasões ocorrem através de alguns passos. Qual passo testa os serviços identificados durante o scanning para verificar se eles se encontram vulneráveis
Escolha uma opção:
A. Ataque
B. Enumeração
C. Remoção de pistas
D. Reconhecimento
E. Manutenção do acesso

De acordo com COMER (2010), qual mecanismo de criptografia pode ser usado para autenticar o remetente de uma mensagem, trazendo segurança à troca de informações no que tange a confirmação do emissor da mensagem?
Escolha uma opção:
A. Hashing
B. Assinatura digital
C. Certificado digital
D. Criptografia simétrica
E. Criptografia assimétrica

De acordo com FOROUZAN e MOSHARRAF (2013), quais são as áreas de gerenciamento de redes definidas pela ISO e que devem ser levadas em consideração a fim de garantir um bom funcionamento da mesma
Escolha uma opção:
A. Monitoramento, segurança, planejamento, aquisição e implantação
B. Configuração, falhas, desempenho, segurança e contabilização
C. Hosts, dispositivos de interconexão, protocolos de comunicação e meios de transmissão
D. Redes cabeadas, redes sem fio, redes locais e redes a distância
E. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade

Para muitos administradores de redes, o fato de que a internet é um local inseguro para as empresas estarem não é novidade. Como podemos ver em COMER (2010), existem diversos problemas de segurança existentes e que podem afetar significativamente as empresas. Qual problema leva ao bloqueio intencional do site da empresa, impedindo, assim, que usuários legítimos acessem o mesmo
Escolha uma opção:
A. Denial of service
B. Sniffer
C. Perda de controle
D. Falsificação
E. Phishing

De acordo com COMER (2010), qual técnica de ataque falsifica o endereço IP de origem em um pacote fingindo ser o transmissor para enganar um receptor no processamento do pacote
Escolha uma opção:
A. Spoofing de enderec?o
B. Syn Flood
C. Spoofing de nome
D. Buffer overflow
E. DDoS

De acordo com MORAES (2006), existem um equipamento que pode ser usado a fim de melhorar a questão de segurança no acesso à internet pela rede, que atua como ponto de defesa entre a rede da empresa e a rede pública (internet). Todo tráfego de entrada e saída da rede passa por ele. Qual é esse equipamento
Escolha uma opção:
A. Switch de camada 3
B. Hub
C. Roteador
D. Firewall
E. Honeypot

Ainda de acordo com BURGESS (2006), quais são os tipos de usuários existentes
Escolha uma opção:
A. Funcionários, temporários e terceirizados
B. Usuários aprendizes e usuários experientes
C. Estagiários, usuários júnior, usuários pleno e usuários sênior
D. Administradores, convidados e terceirizados
E. Usuários passivos e usuários ativos

Analisando as informações a seguir, no que diz respeito a essas metas, e levando em consideração o que diz em FOROUZAN e MOSHARRAF (2013), assinale a alternativa correta:
Escolha uma opção:
I___ A confidencialidade trata de manter as informações confidenciais quando armazenadas e quando são transmitidas
II___ A confidencialidade trata de manter as informações confidenciais apenas quando armazenadas, pois se estão sendo transportadas, não precisamos nos preocupar com elas
III___ A integridade visa garantir que as informações não serão alteradas de maneira indesejada
IV___ A integridade tem relação direta com os processos de auditoria, sendo esses os responsáveis pela garantia de integridade
V___ A disponibilidade trata do ato de garantir que as informações estão disponíveis para o administrador da rede, e apenas para ele, pois em se tratando de segurança, ele é o único preparado para isso na empresa
A. Apenas as afirmacoes I, III e V estão corretas
B. Apenas as afirmações I e III estão corretas
C. Apenas as afirmações II e IV estão corretas
D. Apenas as afirmações III e V estão corretas
E. Apenas as afirmações II, IV e V estão corretas

De acordo com COMER (2010), existem 4 itens envolvidos num processo criptográfico. Quais são eles
Escolha uma opção:
A. Texto aberto, texto cifrado, chave de criptografia e rede de transmissão
B. Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia
C. Confidencialidade, integridade, disponibilidade e autenticidade
D. Texto aberto, computador, software de criptografia, rede de transmissão
E. Texto aberto, chave de criptografia, chave de descriptografia e rede de transmissão

De acordo com COMER (2010), diversas tecnologias de segurança foram criadas para serem usadas na Internet. Qual delas é um protocolo usado para login remoto que garante a confidencialidade, criptografando os dados antes da transmissão através da Internet
Escolha uma opção:
A. SSL
B. SSH
C. HTTPS
D. TLS
E. IPsec

Mais conteúdos dessa disciplina