Av2 - Gestão de Projetos de Infraestrutura
1)Basicamente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Segundo a ISO, no contexto da computação, vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações nele contidas.
Em relação à utilização de recursos de segurança na rede, analise as afirmações que seguem e assinale a alternativa que contém apenas as indicações de afirmações verdadeiras.
I) Por causa da sua capacidade de deter todo tipo de ameaça, o firewall pode substituir as access lists e as class maps.
II) Em uma rede bem projetada, um único meio de defesa e a adoção da prática do backup já garantem estabilidade e segurança aos dados.
III) Um firewall pode ser implementado em um roteador com uma lista de controle de acesso e é apenas uma das frentes de defesa da rede.
IV) As access lists não podem ser usadas em conjunto com um firewall
R: Apenas a afirmação III é verdadeira.
2)
Considerando à sensibilidade ao jitter, as aplicações de correio eletrônico, transferência de arquivos e acesso à web, não serão seriamente afetadas pela chegada de pacotes com intervalos de tempo irregulares entre eles. O login remoto é um pouco mais sensível a essa variação, pois os caracteres aparecerão na tela em pequenas rajadas se a conexão sofrer muita variação.
A respeito dessas asserções, assinale a alternativa correta.
I) A largura da banda e a latência não podem ser considerados parâmetros de desempenho da rede
PORQUE
II) A variação da latência tem influência fundamental em algumas aplicações de rede, principalmente de áudio e vídeo.
R: A asserção I é uma proposição falsa e a II é uma proposição verdadeira
3)
De acordo com Soares, Lemos e Colcher (1995), a estrutura geral de uma rede de computadores é formada por um conjunto de módulos processadores e por um sistema de comunicação, que é constituído por um arranjo topológico que interliga os vários módulos processadores através de enlaces físicos (meios de transmissão) e de um conjunto de regras (protocolos) que organizam a comunicação.
Em relação ao arranjo físico de uma rede, analise as afirmações que seguem.
I) Os objetivos do negócio, os requisitos técnicos e as características do tráfego de dados também influenciam as decisões que impactam no arranjo físico da rede.
II) O arranjo topológico de uma rede não é capaz de compor a caracterização do seu tipo, eficiência e velocidade.
III) O projeto lógico é um dos fatores que formam a base para o projeto físico de uma rede.
Assinale a alternativa que contém indicação somente das afirmações verdadeiras.
R: Apenas as afirmações I e III são verdadeiras.
4)
O modelo OSI contém camadas não utilizadas pelo TCP/IP. Além disso, em vez de uma camada dedicada à “internet”, o modelo OSI foi projetado para uma única rede e tem uma camada de “rede”. Apesar das suas limitações, fornecedores ainda se referem ao modelo e introduzem uma confusão ainda maior.
Em relação à descrição das camadas do modelo OSI, analise as afirmações que seguem:
I) Esta camada apresenta especificações de como representar dados, já que diferentes fabricantes de computadores usam representações internas diferentes para inteiros e caracteres.
II) Esta camada especifica como tratar os detalhes de transferência da mensagem de modo confiável.
III) Esta camada especifica como são atribuídos endereços e como são encaminhados pacotes de uma ponta a outra da rede.
Assinale a alternativa que contém a sequência correta das camadas descritas.
R: Apresentação, Transporte, Rede.
5)
Enquanto outros componentes da rede (um switch, por exemplo) têm uma vida útil de alguns anos antes da mudança de tecnologia, a estrutura de cabos geralmente dura muitos anos. É importante que a infraestrutura seja implementada levando-se em conta a disponibilidade dos cabos e escalabilidade da rede.
Assinale a alternativa que contém os dois esquemas cabeamento utilizados em uma rede, de acordo com o conteúdo ministrado.
R: Centralizado e distribuído.
Comentários
Postar um comentário