Prévia do material em texto
Questão 1/10 - Administração de Redes de Computadores O monitoramento de fluxos de comunicação é uma tarefa importante no monitoramento e gerência de redes. A coleta de fluxos pode ser feita várias maneiras: por sensores, sondas, sistemas específicos de análise de fluxos (flows), com essas informações capturadas são possíveis fazer várias análises de sua infraestrutura de rede. As informações coletadas nos fluxos trazem uma série de campos chave contidas nos pacotes de redes, assinale a alternativa incorreta em relação aos campos contidos nos pacotes de rede: A Endereços lógicos IP de origem e destino. B Portas de comunicação de origem e destino. C Protocolos de comunicação de rede (TCP, UDP, ICMP). D Toda a tabela de roteamento dos roteadores que fazem parte da comunicação do fluxo de rede. Você assinalou essa alternativa (D) Questão 2/10 - Administração de Redes de Computadores As soluções de código aberto de gerência de redes são desenvolvidas com software livre de forma aberta, facilitam as customizações, a interoperabilidade e atualizações posteriores, tem uma abordagem modular, pode ser ajustado conforme a necessidade, com um custo zero, o código aberto permite que os usuários e administradores configurem e implementem de maneira aderente as estratégias de gerência. São exemplos de comunidades de desenvolvimento de sistemas de gerenciamento de código aberto: A Cacti, Nagios, Zabbix e Ntop. Você assinalou essa alternativa (A) B Nagios, Cacti e Zimbra. C MRTG, OCS e Thunderbird. D Ubuntu, CentOS e Red Hat. Questão 3/10 - Administração de Redes de Computadores Quanto mais cedo neste processo tratarmos os riscos, as ameaças e as formas de proteger a informação, mais efetivas e abrangentes tornam-se as medidas, além de aumentarem as opções quanto às estratégias e mecanismos de segurança a serem adotados, métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de desenvolvimento e a redução do custo para a implementação da segurança. Avalie as questões abaixo sobre a segurança no desenvolvimento, assinalando-as como (V)erdadeiras ou (F)alsas: ( ) Desenvolver sistemas seguros é fácil, uma vez que estes dependem dos sistemas operacionais, da infraestrutura, processos, produtos, serviços e aplicações que já são seguras por si. ( ) Determinar se o desenvolver atende os requisitos de segurança da organização por meio de uma auditoria é uma medida de segurança do desenvolvimento. ( ) A segurança do ambiente de desenvolvimento, o controle de acesso à esse ambiente e aos dados de testes é parte das medidas de segurança necessária para o desenvolvimento de software seguro. ( ) Um bom projeto e uso de meios técnicos de proteção é o suficiente para que o software desenvolvido seja considerado seguro. (Assinale a única alternativa que corresponde à sequência assinalada) A F-F-V-V B F-V-F-V C V-F-V-F D F-V-V-F Você assinalou essa alternativa (D) Questão 4/10 - Administração de Redes de Computadores Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo: A Sysadm B Netmon C Sysmon D Syslog Você assinalou essa alternativa (D) Questão 5/10 - Administração de Redes de Computadores O registro e tratamento de eventos são relevantes para os sistemas computacionais, esses registros são utilizados para restabelecer o estado original de um sistema ou equipamento e para que os administradores tenham dados do funcionamento e comportamento dos equipamentos ao longo do tempo. Sobre o tratamento de eventos é correto afirmar: A A grande maioria dos dispositivos de rede não possuem funcionalidades de registro de eventos. B O processo de auditoria em registros de eventos não é utilizado na gerência de redes de computadores. C Em situações de crimes virtuais os registros de eventos e arquivos de logs são objetos de investigação, porém não podem ser utilizados como provas judiciais. D Os registros desses eventos são classificados em seus mais diversos níveis (erros, alertas, recuperação, entre outros níveis) e são muito utilizados em procedimentos de auditoria. Você assinalou essa alternativa (D) Questão 6/10 - Administração de Redes de Computadores As soluções de gerência em sua grande maioria permitem customizações, com portais, gráficos específicos, mapas e visões da topologia de rede, gráficos de utilização e monitoramento em tempo real, os sistemas de gerência possuem API (interface de programação e aplicação) para desenvolvimento de tarefas e scripts personalizados. São componentes que fazem parte de um sistema de gerenciamento: A 1. Hardware, software e middleware. B Bancos de dados, agentes e gerentes de monitoramento, Templates (modelos) de gerenciamento, núcleo do sistema de gerência, interface de administração, plug-ins e módulos adicionais. Você assinalou essa alternativa (B) C Compiladores, banco de dados, linguagens de programação, servidor de FTP e mensagens. D Funções de descoberta e alertas, mapas e visões de rede, gerador de alertas e falhas. Questão 7/10 - Administração de Redes de Computadores O modelo Fault, Configuration, Accounting, Performance and Security – FCAPS de gerenciamento de redes, dados e telecomunicações atua nas seguintes áreas funcionais da gerência de redes: A falhas, configurações, desempenho, contabilidade e segurança Você assinalou essa alternativa (A) B falhas, desenvolvimento, desempenho, contabilidade e segurança C falhas, configurações, desempenho, confiabilidade e negócios D manutenção, configurações, redes e sistemas, confiabilidade e segurança Questão 8/10 - Administração de Redes de Computadores As soluções de captura e monitoramento de fluxos de rede são necessárias para: auxiliar a análise do tráfego de rede, ajudar na resolução de problemas de rede, além de controlar a qualidade da rede, tráfego anômalo, tentativas de ataques e abusos de utilização de protocolos de rede. São exemplos de soluções de captura e monitoramento de fluxos: A Cisco, Juniper, Extreme e HPOpenView. B NetFlow, sFlow e IPFix. Você assinalou essa alternativa (B) C Nagios, Cacti e Zabbix. D Ntop, MRTG e OCS Inventory. Questão 9/10 - Administração de Redes de Computadores A maioria das soluções para logs e eventos centralizados são implementados em sistemas Unix e Linux, existem soluções comerciais e de código livre, obedecendo a normas e padrões de mercado. Entre as soluções mais comuns no mercado podemos destacar: A Syslog-ng, syslogd e rsyslog. Você assinalou essa alternativa (A) B Logmein, rsync e ssh. C Samba, winsyslog e logview D Syslog-win32, prolog e accesslog Questão 10/10 - Administração de Redes de Computadores Vivemos na Era da Informação e produzimos, armazenamos e movemos diariamente uma quantidade incalculável de informação. Apesar da quantidade de informação ter passado por um grande impulso, a partir da invenção da imprensa, por Gutemberg, foi a partir do final do século XVIII, com a invenção da fotografia, seguida do telégrafo – que inaugurou a era das telecomunicações – que a quantidade de informação produzida, disponível e transportada ganhou tamanha proporção. Avalie as afirmações sobre os conceitos de informação a seguir: I – A informação é restrita a um conjunto de nomes, números, imagens e sons. II – No mundo moderno a informação somente pode existir com o uso da tecnologia. III – Para a tecnologia da informação há uma diferenciação no conceito de informação, com base na separação entre a informação e os dados. IV - Dados ou informações têm um valor intrínseco, requerendo um tratamento pelo qual possam manter sua utilidade e seu valor. V – Os dados são os resultados da análise ou processamento que, mediante processos e regras definidas, tornam-se inteligíveis e utilizáveis pelos seres humanos. (Assinale a única alternativa coerente com o conteúdo apresentado na disciplina) A Somenteas afirmações I e II estão corretas. B Somente as afirmações II e IV estão corretas. C Somente as afirmações III e IV estão corretas. Você assinalou essa alternativa (C) D Todas as afirmações são corretas