Você está na página 1de 14

QUESTIONÁRIO FERRRAMENTAS DE GERENCIAMENTO

Pergunta 1

1. B. Silva (2018) destaca que “ocorreu uma grande mudança nos serviços oferecidos pelas redes de
computadores. Além do compartilhamento de recursos e de novos serviços, como correio
eletrônico, streaming de vídeo, transferência de arquivos, internet e aplicações multimídia; as redes
foram ampliadas, aumentando ainda mais a complexidade delas. Não bastassem esses fatos, o
mundo da interconexão de sistemas ainda passou a conviver com a grande heterogeneidade de
padrões, sistemas operacionais e equipamentos”.

Não há relação entre esse fato e a necessidade de utilização de ferramentas de


a.
gerenciamento.

O texto corrobora a ideia de que o risco de perdas financeiras em função de incidentes na


b.
rede não tem aumentado.

Podemos afirmar que há uma relação de causa e efeito entre aumento de elementos de
c.
redes e a diminuição da complexidade de sua gestão.

O texto sustenta resumidamente as causas para o aumento da complexidade da gestão das


d. redes, o aumento do risco de perdas financeiras e a necessidade de utilização de
ferramentas de gerenciamento de redes de computadores.

e. O texto é falacioso.

Pergunta 2

1. Considerando o conceito de dispositivo gerenciado está correto afirmar que:

a. É um software de  gerenciamento.

b. É a equipe de gerenciamento.

c. É a pessoa que gerencia.

d. É um hardware.

e. É um elemento qualquer da rede (hardware) com um software de gerenciamento.

Pergunta 3

1. Da entidade gerenciadora, podemos afirmar que:

a. É uma aplicação.

b. É uma equipe.

c. É uma pessoa.

d. É um hardware.

e. É um conceito abstrato.
Pergunta 4

1. Dentre as vantagens das arquiteturas de gerenciamento centralizada, hierárquica e distribuída


podemos citar, respectivamente:

a. Tráfego intenso de dados, balanceamento de tráfego e redundância de dados.

b. Escalabilidade, balanceamento de tráfego, simplicidade e redundância de dados.

c. Simplicidade, balanceamento de tráfego, simplicidade e redundância de dados.

d. Escalabilidade, tráfego intenso de dados, simplicidade e redundância de dados.

e. Redundância de dados, balanceamento de tráfego, simplicidade e redundância de dados.

Pergunta 5

1. Em uma empresa com sérias restrições orçamentárias decidiu-se implantar apenas o nível de gerência
dos elementos de rede. O corpo executivo da empresa deve estar ciente, a bem de um bom
alinhamento com a área de TI das seguintes restrições:

a. Não será possível monitorar quando um servidor sai do ar.

b. Não será possível monitorar quando um roteador descarta pacotes.

c. Não será possível saber se a rede está em processo de sobrecarga.

d. Não será possível saber se um serviço ou processo de negócio está ameaçado.

e. Não será possível saber se um link cair ou ficar sobrecarregado.

Pergunta 6

1. O gerenciamento de rede pode ser definido como a tarefa de testar, monitorar, configurar e resolver
problemas dos componentes de rede, visando ao atendimento de um conjunto de requisitos definidos
por uma empresa ou organização (FOROUZAN; MOSHARRAF, 2013). Com base nessa definição,
podemos afirmar que:

a. A atividade de gerenciamento de uma rede se esgota com a aplicação de programas de


computador.
b. A atividade de gerenciamento de uma rede se esgota com a aplicação equipamentos e de
programas de computador.
c. A atividade de gerenciamento de uma rede engloba a aplicação de software, hardware e
pessoas.
d. O conjunto de requisitos deve ser padronizado para todas as empresas.

e. O gerenciamento de uma rede deve ser feito manualmente para que seja efetivo.

Pergunta 7

1. Por decisão da equipe técnica de uma empresa, ficou determinado aos prestadores de serviços de
infraestrutura dessa empresa (datacenter) que não seriam feitas instalações de agentes estranhos
aos sistemas operacionais, bem como estranhos a outros elementos da rede. Assim, optou-se pela
utilização do agente de gerenciamento padrão mais comum a todos os elementos de rede, o agente
que implementa o protocolo SNMP. Podemos afirmar que:

O agente SNMP deve funcionar dentro do dispositivo gerenciado, comunicando-se com a


a.
entidade gerenciadora.

O agente SNMP deve funcionar dentro da entidade gerenciadora, comunicando-se com o


b.
dispositivo gerenciado.

c. O agente SNMP deve funcionar dentro da entidade gerenciadora.

d. O agente SNMP deve funcionar à parte dos elementos de rede.

e. Não é necessário que haja qualquer tipo de agentes.

Pergunta 8

1. Quem projeta ou administra uma rede de computadores para uma organização deve ter em mente
que se trata de uma ferramenta para apoiar as pessoas na execução de processos de negócio para
atingir os objetivos dessa organização. Sendo assim, podemos afirmar que é fundamental o
alinhamento da área de TI com os objetivos estratégicos da empresa. A isso chamamos de
“alinhamento estratégico de TI com o negócio”. Isso posto, podemos afirmar que:

a. Projetar e administrar um sistema é simplesmente instalar os sistemas operacionais.

b. O administrador da rede não deve se preocupar em alocar e controlar recursos.

A utilização dos recursos deve ser monitorada e controlada visando à garantia de que os
c.
requisitos dos usuários estejam satisfeitos por um custo razoável.

d. O custo dos recursos é irrelevante.

e. O projeto da rede não deve se relacionar com os processos de negócio da empresa.

Pergunta 9

1. Um objeto gerenciado pode ser:

a. O nível de utilização da CPU de um servidor e a MIB do servidor.

b. A MIB do servidor e o espaço em disco ocupado.

c. O nível de utilização da CPU de um servidor e o software de gerenciamento.

d. O nível de utilização da CPU de um servidor e o espaço em disco ocupado.

e. O software de gerenciamento e a MIB do servidor.

Pergunta 10

1. Um protocolo de comunicação é uma disciplina ou conjunto de regras que norteiam a troca de


mensagens entre elementos de rede. Dos protocolos de gerenciamento de redes abertos (não
proprietários) que conhecemos, podemos citar:

a. SNA e TCP/IP.

b. SNMP e CMIP.

c. SMTP e SNMP.
d. NTP e CMIP.

e. TCP e UDP.

Pergunta 1

1. Agentes e gerentes constituem o ambiente de gerenciamento OSI. Podemos afirmar que: 

Os papéis assumidos por estas entidades não são fixos, isto é, um MIS-User pode
a. executar o papel de gerente em um contexto definido por uma  associação e o
papel de agente em outro contexto, definido por outra associação.
b. Os agentes e gerentes são entidades usuárias do serviço de gerenciamento OSI e
são denominados de MIS-Users (Management Information Service – Users).
c. MIS-Users (Management Information Service – Users) é o conceito de uma terceira
entidade que não é nem agente nem gerente e utiliza serviços destas entidades.
d. Os elementos gerenciados são representados por objetos gerenciados, seguindo o
paradigma da Abordagem de Orientação a Objetos.
e. As alternativas a, b e d estão corretas. 

Pergunta 2

1. As operações definidas pelo CMIS/CMIP são executadas sobre: 

a. Aplicações de gerenciamento.

b. Gerentes.

c. Objetos gerenciados.

d. Agentes.

e. PDUs. 

Pergunta 3

1. Fault: gerenciamento de falhas, Configuration: gerenciamento de configuração, Account:


gerenciamento de contabilidade, Performance: gerenciamento de desempenho e Security:
gerenciamento de segurança, são áreas funcionais definidas pela ISO. Podemos afirmar
que estas áreas funcionais 

a. São as mesmas do modelo TMN.

b. Não têm relação com o modelo TMN.

c. São semelhantes às recomendações do SNMP.

d. São as mesmas do Tele Management Fórum.

e. São baseadas em modelos de gerência que estão obsoletos. 


Pergunta 4

1. O CMISE (Common Management Information Service Element) consiste de: 

a. Uma definição de protocolo (CMIS) e de uma especificação de serviço (CMIP).

b. Uma definição de serviço (CMIS) e de uma especificação de protocolo (CMIP).

c. Uma definição de elemento (CMIS) e de uma especificação de protocolo (CMIP).

d. Uma definição de serviço (CMIS) e de uma especificação de elemento (CMIP).

e. Uma definição de elemento (CMIS) e de uma especificação de elemento (CMIP). 

Pergunta 5

1. O protocolo CMIP está baseado no paradigma de: 

a. Orientação a objeto.

b. Software de inteligência artificial.

c. Request/reply.

d. Protocol Data Unit (PDU).

e. Banco de dados relacional. 

Pergunta 6

1. O protocolo SNMP utiliza o modelo: 

a. Orientação a objeto.

b. Software de inteligência artificial.

c. Request/replay.

d. Protocol Data Unit (PDU).

e. Cliente/servidor. 

Pergunta 7

1. O protocolo SNMPv3 não apresentou a seguinte melhoria de segurança que segue: 

a. Modificação da informação: uma entidade poderia alterar uma mensagem em


trânsito gerada por uma entidade autorizada.
b. Masquerade: uma entidade não autorizada poderia assumir a identidade de uma
entidade autorizada.
Modificação de stream de mensagem: como o SNMP é projetado para operar sobre
c. um protocolo não orientado à conexão, existe a ameaça de que as mensagens
SNMP possam ser reordenadas, atrasadas ou duplicadas.
d. Denial of service: uma pessoa poderia impossibilitar trocas de mensagens entre
gerente e agente.
e. Descoberta: uma entidade poderia observar trocas de mensagens entre gerentes e
agentes e aprender o valor de objetos gerenciados e eventos notificados. 
Pergunta 8

1. Os serviços (CMIS) e o protocolo (CMIP) são especificados pela definição de várias


operações que podem ser invocadas pela aplicação de gerenciamento. 

a. Neste caso a aplicação de gerenciamento exerce papel de agente.

b. Neste caso a aplicação de gerenciamento exerce papel de objeto gerenciado.

c. Neste caso a aplicação de gerenciamento exerce papel de PDU.

d. Neste caso a aplicação de gerenciamento exerce papel de gerente.

e. Neste caso a aplicação de gerenciamento exerce papel de notificador. 

Pergunta 9

1. Por outro lado, a aplicação de gerenciamento em resposta emite notificações no papel de: 

a. Aplicações de gerenciamento.

b. Gerentes.

c. Objetos gerenciados.

d. Agentes.

e. PDUs. 

Pergunta 10

1. SNMP é um protocolo de camada 4 que utiliza protocolo de transporte: 

a. Orientado a conexão.

b. UDP.

c. TCP.

d. CMIP.
e. As alternativas B e C estão corretas. 

Pergunta 1

1. A ferramenta RRDtool (Round-Robin Database tool) é baseada em uma técnica de


dados denominada round-robin. No que consiste o round-robin?

a. É uma técnica estatística que tira os dados mais distantes da média.

b. É mantida uma quantidade fixa de dados e existe um ponteiro que aponta o


elemento atual.
c. É uma técnica em que são calculados os quadrados de cada dado.

d. É uma técnica de comparação histórica, em que são calculadas as tendências


do tráfego.
e. A cada dado, é calculada a média móvel dos 100 últimos valores anteriores.

Pergunta 2

1. Abaixo, há duas colunas, uma com as ferramentas de gerenciamento existentes, e


outra com o tipo de ferramenta. Relacione corretamente as colunas.
Ferramentas de Gerenciamento
(1) Snort
(2) Cacti
(3) phpIPham
(4) Syslog

Tipo de Ferramentas
a) Gerenciamento de Endereços
b) Análise de Performance
c) Gerenciamento de logs
d) Sistemas de Detecção de Invasão

a. 1 – b; 2 – c; 3 – d; 4 – a.

b. 1 – a; 2 – b; 3 – c; 4 – d.

c. 1 – d; 2 – b; 3 – a; 4 – c.

d. 1 – d; 2 – a; 3 – a; 4 – b.

e. 1 – a; 2 – c ;3 – b; 4 – d.

Pergunta 3

1. Complete o texto:
É necessário entender a diferença entre os alertas dos logs. Um _____ indica que
uma operação fora do normal está ocorrendo. Já um ____ , normalmente um arquivo-
texto, ajuda a identificar a causa desse acontecimento. Existem sistemas
gerenciadores de ______ que podem utilizar as informações gravadas para descobrir
o que ocorreu no sistema.
Assinale a alternativa que completa corretamente o texto:
a. Alerta; log; alertas.

b. Log; alerta; logs

c. Log; alerta; alertas

d. Alerta; log; logs.

e. Alerta; log; arquivos.

Pergunta 4

1. Considere as afirmações abaixo:


I. O comando ping utiliza o TCP para verificar a acessibilidade de equipamentos.
II. O comando traceroute permite a verificação do caminho feito por um pacote para
chegar ao destino.
III. O ICMP é utilizado para gerenciar as informações relativas aos erros nas
máquinas conectadas, realizando debug da rede.
Assinale a alternativa correta:

a. Todas estão corretas.

b. Somente a I e a II estão corretas.

c. Somente a II e a III estão corretas.

d. Somente a I e a III estão corretas.

e. Somente a II está correta.

Pergunta 5

1. Em relação à diferença nos aplicativos MRTG e Cacti, assinale a alternativa correta:

O MRTG utiliza, para manipulação dos dados, a técnica RRDTool, já o Cacti utiliza a
a.
técnica de média móvel dos dados entre os 100, 500 ou 1000 últimos pontos.

O Cacti é uma ferramenta de monitoramento SNMP, que usa o RRDTool para exibir
os dados monitorados; o MRTG é uma ferramenta para monitoramento SNMP
b.
como o Cacti, porém o MRTG não possui interface web de configuração,
apresentando uma visualização de dados mais simples.

O Cacti é uma ferramenta de monitoramento ICMP capaz de gerar alertas de falha


c. e de visualização simples; o MRTG é uma ferramenta para monitoramento SNMP
de gerenciamento de falhas e alertas.

O Cacti é uma ferramenta de monitoramento ICMP que usa o RRDtool para exibir
os dados monitorados; o MRTG é uma ferramenta para monitoramento ICMP
d.
como o Cacti, porém o MRTG não possui interface web de configuração,
apresentando uma visualização de dados mais simples.

Ambos possuem a mesma função, mas a interface do MRTG é bem mais amigável
e.
que o Cacti e é possível customizar para obter os gráficos e tabelas pretendidos.
Pergunta 6

1. Em relação ao protocolo ICMP, considere as seguintes afirmações:


I. Esse protocolo opera na camada de enlace.
II. O Time To Live (TTL) define o número máximo de roteadores pelos quais o
pacote pode trafegar.
III. O tempo necessário para o pacote ir e voltar do seu destino é conhecido como
Total Trip Time (TTT).
Assinale a alternativa correta:

a. Nenhuma está correta.

b. Somente a I está correta.

c. Somente a II está correta

d. Somente a III está correta

e. Somente a II e a III estão corretas.

Pergunta 7

1. Existem diversos tipos de ferramentas de gerenciamento. Em relação aos sistemas de


análise de performance, assinale a alternativa correta:

Nessas ferramentas, normalmente, os dados são plotados em gráficos,


a. possibilitando o acompanhamento dos resultados e permite a identificação de
gargalos na rede.

Um exemplo desse tipo de sistema é o Snort, que é um sistema open source capaz
b. de analisar o tráfego e capturar pacotes em tempo real em redes que utilizam o
protocolo IP.

Entre os objetivos dessas ferramentas estão uma melhor visualização dos alarmes
c.
do ponto de vista dos usuários e a realização de um diagnóstico inicial.

Essas ferramentas são utilizadas para colher e guardar diferentes tipos de


d.
informação de rede, como TCP/IP e do protocolo NetFlow.

São aquelas que permitem o uso de máquinas remotas, possibilitando a troca de


e.
informação entre a ferramenta de gerenciamento e os dispositivos.
Pergunta 8

1. O NetFlow, criado pela Cisco, identifica unicamente um pacote pelos endereços IP


de origem e de destino, pelo número das portas da camada de transporte na origem e
no destino, pela interface lógica de entrada do roteador ou switch e pelos campos
Protocol Type e por mais um. Qual o nome desse campo do NetFlow?

a. Qualidade de Serviço ou QoS (Quality of Service).

b. Tamanho do Dado ou DS (Data Size).

c. Carimbo de Tempo ou Timestamp.

d. Nível de Serviço ou SLA (Service Level of Agreement).

e. Tipo de Serviço ou ToS (Type of Service).

Pergunta 9

1. O serviço que registra os eventos e as ações dos processos em qualquer dispositivo,


adotando o padrão de mensagem definido pela IETF é chamado de:

a. NetFlow.

b. Putty.

c. MRTG.

d. RRDTool.

e. Syslog.

Pergunta 10

1. Sobre ferramentas de gerenciamento, considere as seguintes afirmações:


I. Grandes empresas de software criaram as ferramentas RRDtool e MRTG.
II. O maior problema da técnica do RRDtool é que, com o passar do tempo, aumenta muito
a quantidade de dados armazenados.
III. A ferramenta Cacti utiliza a ferramenta RRDtool para armazenamento dos dados e é
uma ferramenta gráfica.

a. Todas as afirmações estão corretas.

b. Somente a I está correta.

c. Somente a II está correta.

d. Somente a III está correta.

e. Nenhuma afirmação está correta.


Pergunta 1

1. Diversas ferramentas de gerenciamento são distribuídas pela licença GPL, ou seja,


General Public License. Em relação à GPL, considere as seguintes afirmações:

I. O código do GPL é fechado e o usuário não pode alterar.

II. O software só pode ser utilizado para fins acadêmicos e pessoais, e não pode ser
utilizado para fins comerciais e empresariais.

III. O usuário pode desenvolver melhorias na ferramenta e compartilhar com a


comunidade de usuários.

a. Nenhuma afirmação está correta.

b. Somente I está correta.

c. Somente II está correta.

d. Somente III está correta.

e. Somente II e III estão corretas.

Pergunta 2

1. Em relação à ferramenta de gerenciamento Nagios Core, considere as seguintes


afirmações:
I. A ferramentas possui uma poderosa interface com o usuário.
II. O Nagios foi desenvolvido em Linux e pode ser expandido através de plug-ins
III. O Nagios Core possibilita o monitoramento de toda a infraestrutura de TI para
garantir que os sistemas, aplicativos, serviços e processos de negócios estejam
funcionando corretamente.
Assinale a alternativa correta.

a. Somente II e III estão corretas.

b. Todas estão corretas.

c. Somente I e III estão corretas.

d. Somente I e II estão corretas.

e. Somente III está correta.


Pergunta 3

1. Em relação às ferramentas de gerenciamento, assinale a alternativa correta.

a. Somente existem ferramentas de gerenciamento nas quais é necessário pagar


pelas licenças.
b. As interfaces das ferramentas distribuídas gratuitamente são muito amigáveis
para o usuário.
c. A tarefa de configuração de ferramentas distribuídas por GPL é bastante
simples e há muita informação e amplo suporte ao usuário.
d. Não existem empresas que oferecem versões gratuitas e pagas de
gerenciamento de redes.
Diversas empresas de software, como HP e IBM criaram soluções de
e. gerenciamento de redes cuja licença de uso é cobrada, provendo mais
serviços aos usuários, interfaces mais amigáveis e intuitivas e suporte aos
usuários.
Pergunta 4

1. Em relação ao software Pandora FMS (Flexible Monitoring System), considere as


seguintes afirmações:
I.O projeto do software foi iniciado com uma versão open source.
II.Atualmente, a empresa só possui a versão enterprise, que é paga.
III.A arquitetura é formada basicamente por quatro componentes: servidores Pandora
FMS, console web, banco de dados e agente de software.
Assinale a alternativa correta.

a. Todas afirmações estão corretas.

b. Somente as afirmações I e II estão corretas.

c. Somente as afirmações I e III estão corretas.

d. Somente as afirmações II e III estão corretas.

e. Nenhuma afirmação está correta.

Pergunta 5

1. Em relação ao software Squid, leia o texto abaixo e assinale a alternativa que


completa corretamente as lacunas.
O software Squid para servidor ______, projetado com base em sistemas ______, foi
implementado para desempenhar tanto a função como _________ quanto como
proxy e cache.

a. peer-to-peer; Microsoft ; SSL.

b. proxy; Linux; SNMP.

c. proxy; Unix ; HTTP.

d. peer-to-peer; MacOS ; HTTP.

e. proxy; Unix; TCP.


Pergunta 6

1. O software Nagios possui atualmente duas versões: Nagios Core e Nagios XI. Em
relação às versões, considere as seguintes afirmações:
I. Ambas as versões são distribuídas através de GPL.
II. A versão Nagios Core possui uma interface gráfica com dashboards que
proporciona a informação detalhada dos equipamentos monitorados.
III. O Nagios XI é uma solução muito mais completa que inclui além do
monitoramento da infraestrutura, alertas, relatórios e interface do usuário.

a. Todas afirmativas estão corretas.

b. Somente I e III estão corretas.

c. Somente II e III estão corretas.

d. Somente III está correta.

e. Nenhuma afirmação está correta.

Pergunta 7

1. Qual das alternativas abaixo é uma ferramenta de gerenciamento comercial paga?

a. Cacti.

b. MRTG.

c. Nagios Core.

d. Zabbix

e. CA NetMaster

Pergunta 8

1. Qual das alternativas abaixo é uma ferramenta de gerenciamento de redes gratuita?

a. CA NetMaster.

b. IBM Netcool.

c. Microsoft Azure.

d. Squid

e. Whatsup Gold

Pergunta 9

1. Sobre o software Zabbixx, assinale a alternativa correta.


a. A ferramenta somente permite o monitoramento off-line de todos os
dispositivos e dos principais indicadores de problemas.
b. Possibilita o bloqueio de um conjunto de listas específicas, categorizadas,
que são denominadas Blacklists.
c. É um software pago, no qual a empresa ou instituição está sujeita ao
pagamento da licença por máquina a ser gerenciada.
d. Este software é capaz de monitorar a disponibilidade e a performance de toda
a sua infraestrutura de rede, além de aplicações.
e. Não possui uma interface gráfica amigável.

Pergunta 10

1. Uma extensão aplicada ao Squid é o Squid Guard. Qual a principal característica do


Squid Guard?

a. configuração da ferramenta através da edição do arquivo squid.conf.

b. geração de gráficos de acesso de tráfego.

c. geração de alertas relacionado à segurança.

d. definição das listas de controle de acesso (ACL).

e. bloqueio de um conjunto de listas específicas, categorizadas, que são


denominadas Blacklists.

Você também pode gostar