Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

As soluções de código aberto de gerência de redes são desenvolvidas com software livre de forma aberta, facilitam as customizações, a interoperabilidade e atualizações posteriores, tem uma abordagem modular, pode ser ajustado conforme a necessidade, com um custo zero, o código aberto permite que os usuários e administradores configurem e implementem de maneira aderente as estratégias de gerência. São exemplos de comunidades de desenvolvimento de sistemas de gerenciamento de código aberto:

A Cacti, Nagios, Zabbix e Ntop.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

As soluções de código aberto de gerência de redes são desenvolvidas com software livre de forma aberta, facilitam as customizações, a interoperabilidade e atualizações posteriores, tem uma abordagem modular, pode ser ajustado conforme a necessidade, com um custo zero, o código aberto permite que os usuários e administradores configurem e implementem de maneira aderente as estratégias de gerência. São exemplos de comunidades de desenvolvimento de sistemas de gerenciamento de código aberto:

A Cacti, Nagios, Zabbix e Ntop.

Prévia do material em texto

Questão 1/10 - Administração de Redes de Computadores
O monitoramento de fluxos de comunicação é uma tarefa importante no monitoramento e gerência de redes. A coleta de fluxos pode ser feita 
várias maneiras: por sensores, sondas, sistemas específicos de análise de fluxos (flows), com essas informações capturadas são possíveis 
fazer várias análises de sua infraestrutura de rede. As informações coletadas nos fluxos trazem uma série de campos chave contidas nos 
pacotes de redes, assinale a alternativa incorreta em relação aos campos contidos nos pacotes de rede:
A Endereços lógicos IP de origem e destino.
B Portas de comunicação de origem e destino.
C Protocolos de comunicação de rede (TCP, UDP, ICMP).
D Toda a tabela de roteamento dos roteadores que fazem parte da comunicação do fluxo de rede.
Você assinalou essa alternativa (D)
Questão 2/10 - Administração de Redes de Computadores
As soluções de código aberto de gerência de redes são desenvolvidas com software livre de forma aberta, facilitam as customizações, a 
interoperabilidade e atualizações posteriores, tem uma abordagem modular, pode ser ajustado conforme a necessidade, com um custo zero, 
o código aberto permite que os usuários e administradores configurem e implementem de maneira aderente as estratégias de gerência. São 
exemplos de comunidades de desenvolvimento de sistemas de gerenciamento de código aberto:
A Cacti, Nagios, Zabbix e Ntop.
Você assinalou essa alternativa (A)
B Nagios, Cacti e Zimbra.
C MRTG, OCS e Thunderbird.
D Ubuntu, CentOS e Red Hat.
Questão 3/10 - Administração de Redes de Computadores
Quanto mais cedo neste processo tratarmos os riscos, as ameaças e as formas de proteger a informação, mais efetivas e abrangentes 
tornam-se as medidas, além de aumentarem as opções quanto às estratégias e mecanismos de segurança a serem adotados, métodos, 
técnicas e ferramentas auxiliares e disponíveis para o processo de desenvolvimento e a redução do custo para a implementação da 
segurança. Avalie as questões abaixo sobre a segurança no desenvolvimento, assinalando-as como (V)erdadeiras ou (F)alsas:
( ) Desenvolver sistemas seguros é fácil, uma vez que estes dependem dos sistemas operacionais, da infraestrutura, processos, produtos, 
serviços e aplicações que já são seguras por si.
( ) Determinar se o desenvolver atende os requisitos de segurança da organização por meio de uma auditoria é uma medida de segurança 
do desenvolvimento.
( ) A segurança do ambiente de desenvolvimento, o controle de acesso à esse ambiente e aos dados de testes é parte das medidas de 
segurança necessária para o desenvolvimento de software seguro.
( ) Um bom projeto e uso de meios técnicos de proteção é o suficiente para que o software desenvolvido seja considerado seguro.
(Assinale a única alternativa que corresponde à sequência assinalada)
A F-F-V-V
B F-V-F-V
C V-F-V-F
D F-V-V-F
Você assinalou essa alternativa (D)
Questão 4/10 - Administração de Redes de Computadores
Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o 
gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo:
A Sysadm
B Netmon
C Sysmon
D Syslog
Você assinalou essa alternativa (D)
Questão 5/10 - Administração de Redes de Computadores
O registro e tratamento de eventos são relevantes para os sistemas computacionais, esses registros são utilizados para restabelecer o 
estado original de um sistema ou equipamento e para que os administradores tenham dados do funcionamento e comportamento dos 
equipamentos ao longo do tempo. Sobre o tratamento de eventos é correto afirmar:
A A grande maioria dos dispositivos de rede não possuem funcionalidades de registro de eventos.
B O processo de auditoria em registros de eventos não é utilizado na gerência de redes de computadores.
C Em situações de crimes virtuais os registros de eventos e arquivos de logs são objetos de investigação, porém não
podem ser utilizados como provas judiciais.
D Os registros desses eventos são classificados em seus mais diversos níveis (erros, alertas, recuperação, entre
outros níveis) e são muito utilizados em procedimentos de auditoria.
Você assinalou essa alternativa (D)
Questão 6/10 - Administração de Redes de Computadores
 As soluções de gerência em sua grande maioria permitem customizações, com portais, gráficos específicos, mapas e visões da topologia de 
rede, gráficos de utilização e monitoramento em tempo real, os sistemas de gerência possuem API (interface de programação e aplicação) 
para desenvolvimento de tarefas e scripts personalizados. São componentes que fazem parte de um sistema de gerenciamento:
A 1. Hardware, software e middleware.
B Bancos de dados, agentes e gerentes de monitoramento, Templates (modelos) de gerenciamento, núcleo do
sistema de gerência, interface de administração, plug-ins e módulos adicionais.
Você assinalou essa alternativa (B)
C Compiladores, banco de dados, linguagens de programação, servidor de FTP e mensagens.
D Funções de descoberta e alertas, mapas e visões de rede, gerador de alertas e falhas.
Questão 7/10 - Administração de Redes de Computadores
O modelo Fault, Configuration, Accounting, Performance and Security – FCAPS de gerenciamento de redes, dados e telecomunicações atua 
nas seguintes áreas funcionais da gerência de redes:
A falhas, configurações, desempenho, contabilidade e segurança
Você assinalou essa alternativa (A)
B falhas, desenvolvimento, desempenho, contabilidade e segurança
C falhas, configurações, desempenho, confiabilidade e negócios
D manutenção, configurações, redes e sistemas, confiabilidade e segurança
Questão 8/10 - Administração de Redes de Computadores
As soluções de captura e monitoramento de fluxos de rede são necessárias para: auxiliar a análise do tráfego de rede, ajudar na resolução 
de problemas de rede, além de controlar a qualidade da rede, tráfego anômalo, tentativas de ataques e abusos de utilização de protocolos de 
rede. São exemplos de soluções de captura e monitoramento de fluxos:
A Cisco, Juniper, Extreme e HPOpenView.
B NetFlow, sFlow e IPFix.
Você assinalou essa alternativa (B)
C Nagios, Cacti e Zabbix.
D Ntop, MRTG e OCS Inventory.
Questão 9/10 - Administração de Redes de Computadores
A maioria das soluções para logs e eventos centralizados são implementados em sistemas Unix e Linux, existem soluções comerciais e de 
código livre, obedecendo a normas e padrões de mercado. Entre as soluções mais comuns no mercado podemos destacar:
A Syslog-ng, syslogd e rsyslog.
Você assinalou essa alternativa (A)
B Logmein, rsync e ssh.
C Samba, winsyslog e logview
D Syslog-win32, prolog e accesslog
Questão 10/10 - Administração de Redes de Computadores
Vivemos na Era da Informação e produzimos, armazenamos e movemos diariamente uma quantidade incalculável de informação. Apesar da 
quantidade de informação ter passado por um grande impulso, a partir da invenção da imprensa, por Gutemberg, foi a partir do final do 
século XVIII, com a invenção da fotografia, seguida do telégrafo – que inaugurou a era das telecomunicações – que a quantidade de 
informação produzida, disponível e transportada ganhou tamanha proporção.
Avalie as afirmações sobre os conceitos de informação a seguir:
I – A informação é restrita a um conjunto de nomes, números, imagens e sons.
II – No mundo moderno a informação somente pode existir com o uso da tecnologia.
III – Para a tecnologia da informação há uma diferenciação no conceito de informação, com base na separação entre a informação e os 
dados.
IV - Dados ou informações têm um valor intrínseco, requerendo um tratamento pelo qual possam manter sua utilidade e seu valor.
V – Os dados são os resultados da análise ou processamento que, mediante processos e regras definidas, tornam-se inteligíveis e utilizáveis 
pelos seres humanos.
(Assinale a única alternativa coerente com o conteúdo apresentado na disciplina)
A Somenteas afirmações I e II estão corretas.
B Somente as afirmações II e IV estão corretas.
C Somente as afirmações III e IV estão corretas.
Você assinalou essa alternativa (C)
D Todas as afirmações são corretas

Mais conteúdos dessa disciplina