SóProvas



Questões de Gerência de Redes


ID
10540
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - Na máscara de sub-rede os bits 0s são usados para identificar o host, e bits 1s para identificar rede e sub-rede.

    II - No roteamento estático não há troca de informações com outros roteadores, as alterações dependem de intervenção manual do administrador de rede, editando diretamente a tabelas de roteamento.

    III e IV - Corretas.

ID
47002
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

É função do gerenciamento de falhas:

Alternativas
Comentários
  • Gabarito errado.Resposta letra Chttp://www.pciconcursos.com.br/provas/11427019
  • Modelo TMN FCAPSModelo TMN FCAPSAs soluções de gerenciamento de rede devem estar de acordo com as recomendações da Rede de Gerenciamento de Telecomunicações (TMN), da ITU-T, para sistemas de gerenciamento SNMP, e suportar as seguintes funções (também conhecidas como o modelo FCAPS):• Gerenciamento de falhas detecta e correlaciona falhas em dispositivos de rede, isola falhas e inicia ações de recuperação.• Gerenciamento de configuração fornece a capacidade de rastrear mudanças e configurar, instalar e distribuir software pela rede para todos os dispositivos de rede.• Gerenciamento de contas fornece a capacidade de coletar e analisar dados para gerar relatórios de utilização da rede.• Gerenciamento de desempenho oferece uma fonte contínua da qual é possível monitorar desempenho de rede (QoS, CoS) e alocação de recursos.• Gerenciamento de segurança fornece a capacidade de controlar o acesso aos recursos de rede.http://brazil.rad.com/Home/0,6583,13355,00.html
  • Mais sobre FCAPS:http://en.wikipedia.org/wiki/FCAPSFault managementA fault is an event that has a negative significance. The goal of fault management is to recognize, isolate, correct and log faults that occur in the network. Furthermore, it uses trend analysis to predict errors so that the network is always available. This can be established by monitoring different things for abnormal behavior.When a fault or event occurs, a network component will often send a notification to the network operator using a proprietary or open protocol such as SNMP, or at least write a message to its console for a console server to catch and log/page. This notification is supposed to trigger manual or automatic activities. For example, the gathering of more data to identify the nature and severity of the problem or to bring backup equipment on-line.Fault logs are one input used to compile statistics to determine the provided service level of individual network elements, as well as sub-networks or the whole network. They are also used to determine apparently fragile network components that require further attention.The leading Fault Management systems are EMC Smarts, CA Spectrum, HP OpenView, IBM Tivoli Netcool, TTI Telecom Netrac, CA Clarity, Objective Systems Integrators NETeXPERT etc. Fault Isolation tools like Delphi are also available, which are basically used to isolate the fault in any telcom network.
  • Gerenciamento de falhas: "o objetivo do gerenciamento de falhas é registrar, detectar e reagir às condições de falha da rede. Podemos considerar o gerenciamento de falhas como tratamento imediato de falhas transitórias da rede".

    Livro: Redes de computadores e a internet 3ª edição
    Autor: James F. kurose
    Página: 574
  • intransitivo


ID
70363
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A manutenção e a monitoração do estado de cada um dos elementos gerenciados de uma rede é uma atividade da área funcional de gerenciamento de

Alternativas
Comentários
  • Alguém saberia informar por que não é a letra B?
  • Para mim estah errado o gabarito... Também estou mais certo no item B

  • Gerência de Falhas: A gerência de falhas tem a responsabilidade de monitorar os estados dos recursos, da manutenção de cada um dos objetos gerenciados, e pelas decisões que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas.

    Fonte: www.gta.ufrj.br/~alexszt/ger/questoes.html

    PS: eu também achei que era a letra B.

  • Gerência de falhas: Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede.

    Logo, além de monitorar ela também é a responsável pela manutenção.
  • O gerenciamento de configuração permite que o administrador de rede saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações de hardware e software.

    Fonte: Redes de Computadores e a Internet, Kurose & Ross, 3ª edição.

    Uma ferramenta livre que implementa o gerenciamento de configuração é o CACIC: http://www.softwarepublico.gov.br/ver-comunidade?community_id=3585
  • O problema é saber de onde a FCC copiou essa questão...
  • O FCAPS serve de base por definir áreas funcionais da gerência de redes:

    Gerência de falhas: detecta, isola, notifica e corrige operações anormais no funcionamento dos recursos de rede;

    Gerência de configuração: responsável pelo registro, manutenção dos parâmetros de configuração dos serviços da rede e implementação de facilidades para atualização ou modificação dos recursos de rede, tais como versões de hardware e de software;
    Gerência de contabilização: registra o uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação, isto é, implementa facilidades para alocação dos recursos e definição de métricas para uso dos mesmos;
    Gerência de desempenho: responsável pela medição e disponibilização das informações de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade do serviço acordado com os seus usuários e para análise de tendência;
    Gerência de segurança: restringe o acesso à rede e impede o uso incorreto por parte de seus usuários, de forma intencional ou não, protegendo a operação dos recursos de rede.


    http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp
  • Também acho que é a B...

  • Gabarito bastante incoerente. A questão Q205566 da própria FCC induz a ser a letra B.

     

    "De acordo com proposições internacionalmente aceitas, uma das principais áreas de gerenciamento de rede diz que os recursos que controlam, identificam, coletam e fornecem dados para objetos gerenciados, com o objetivo de ajudar a fornecer operação contínua dos serviços de interconexão, é o gerenciamento de"

     a) contabilidade.

     b) falhas.

     c) configuração e de nome.

     d) desempenho.

     e) segurança.

     


ID
110761
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações:

I - IBM Mainframes série System Z suportam integração através de JMS;
II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa;
III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.

Está(ão) correta(s) a(s) observação(ões)

Alternativas
Comentários
  • I - IBM Mainframes série System Z suportam integração através de JMS; 

    OK. Java Message Service é uma API para middeware de mensageria JAVA; o middeware para mainframe, neste caso, é o Websphere MQ
     
    II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa; 
    OK. SOA e Web-to-host (W2H) são muito mais filosofias do que tecnologias, mas são formas de disponibilizar aplicações de mf para plataforma baixa. O link tem um pequeno texto sobre o assunto: http://www.administradores.com.br/noticias/administracao-e-negocios/attachmate-fara-debate-soa-e-web-to-host/17102/; este, um artigo da IBM: http://www-05.ibm.com/si/soa/att/integrating_existing_applications_as_web_services_in_an_soa_with_zad_tools.pdf
     
    III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.
    OK. O ambiente zOS disponibiliza interfaces com o mundo TCP/IP (como DLS ou EE ) onde é possível que aplicações utilizem estes protocolos.

ID
110770
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a de- tectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o)

Alternativas
Comentários
  • Gabarito: Letra A

    O traceroute ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dada, no relatório, a latência até a cada máquina interveniente.


ID
118906
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a Gerencia de Redes, é correto afirmar:

Alternativas
Comentários
  • Os tipos mais básicos de tarefas de gerenciamento de uma rede são: monitoração e controle. A monitoração consiste na observação periódica dos objetos gerenciados, importantes para a política de gerenciamento. A partir da monitoração, o gerente tem conhecimento do estado da rede e, desta forma, pode efetuar operações de controle sobre a mesma.

    A distribuição das funções de monitoramento é mais preemente em relação às funções de controle, pois a monitoração consome mais recursos da rede, bem como a atenção do gerente, pois através dela é que se obtém o estado da rede em relação ao tempo, enquanto que as funções de controle são invocadas em menor número, geralmente com objetivos de alteração de configuração e erradicação de problemas.
    FONTE:
    http://www.projetoderedes.com.br/artigos/artigo_gerenciamento_de_redes_de_computadores.php

    CORRETO letra A

  • No modelo internet, O SNMP 2.0 adiciona dois tipos de operações no protocolo, sendo um deles o InformRequest, cuja função é otimizar a recuperação de variáveis, principalmente em relação à recuperação de entradas de tabelas. (ERRADO)

    A função do InformRequest é Comunicação entre Gerentes. A recuperação de um conjunto grande de dados está ligado ao getBulkRequest.


ID
128695
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as principais áreas do gerenciamento de rede de computadores, internacionalmente propostas, exclui-se o gerenciamento de

Alternativas
Comentários
  • Modelo FCAPS


    Áreas Funcionais:
    • Gerência de falhas: Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede.
    • Gerência de configuração: Gerência responsável pelo registro e manutenção dos parâmetros de configuração dos serviços da rede. Tais como informações sobre versões de hardware e de software.
    • Gerência de contabilidade: Gerência responsável pelo registro do uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação de uso.
    • Gerência de desempenho: Gerência responsável pela medição e disponibilização das informações sobre aspectos de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade de serviço acordados com seus usuários. Também são usados para análise de tendência.
    • Gerência de segurança: Gerência responsável por restringir o acesso à rede e impedir o uso incorreto por parte de seus usuários, de forma intencional ou não.

      Logo, não existe o Modelo de Gerência de Aquisição.

ID
128701
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No contexto do gerenciamento de redes de computadores, a disponibilidade

Alternativas
Comentários
  • A disponibilidade é um conceito intimamente relacionado às falhas.
     
    Um sistema de alta disponibilidade é um sistema resistente a falhas, de vários tipos, como hardware, software, energia.
     
    Sendo assim, a disponibilidade pode sim ser utilizada como uma estatística de falha.

    letra c)

ID
128710
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Atualmente os administradores de rede instalam dispositivos gerenciados que servem para executar

Alternativas
Comentários
  • O dispositivo gerenciado é um nó da rede que contém um agente SNMP. 
    Esse nó coleta e armazena informações de gerência e as tornam disponíveis para o NMS através do SNMP. Pode ser basicamente qualquer tipo de dispositivo: hosts, impressoras, switchs, hubs, roteadores etc.

    Por isso está correta a letra A, que diz que ele pode fazer roteamento, comutação e registro de dados.
  • a-

    switches gerenciaveis sao capazes de envio a taxas distintas, organizando os packets em formato de frames para facilitar seu fluxo pela rede e evitar colisão.


ID
131242
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

Com relação às áreas funcionais de gerência OSI, verifica-se que, na MIB-II, o grupo system está para a gerência de configuração da mesma forma que o grupo interface está para a gerência de desempenho.

Alternativas
Comentários

ID
131251
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

Entre as características do RMON, incluem-se: operação independente da estação gerenciadora; monitoramento proativo e preemptivo visando à detecção antecipada de problemas; geração de dados de valor agregado e suporte a vários gerentes.

Alternativas
Comentários
  • As principais características do RMON, seriam: interoperabilidade independentemente de fabricante; capacidade de fornecer informações precisas a respeito das causas de falha no funcionamento normal da rede, assim como da severidade dessa falha; finalmente, o novo padrão deveria oferecer ferramentas adequadas para diagnóstico da rede. Além destas características, o padrão deveria oferecer um mecanismo proativo para alertar o administrador dos eventuais problemas da rede, além de métodos automáticos capazes de coletar dados a respeito desses problemas.

     

    QUESTÃO CERTA

  • RMON = Remote Networkin Monitoring

  • Certo

    operação independente da estação gerenciadora: Existem situações em que uma estação de gerenciamento não estará em contato contínuo com seus dispositivos de gerenciamento remoto. Esta situação pode ocorrer como conseqüencia de projeto, a fim de que se reduzam os custos de comunicação, ou por falha da rede, quando a comunicação entre a estação de gerenciamento e o monitor fica comprometida em sua qualidade.

    Por esta razão, a MIB RMON permite que um monitor seja configurado para realizar suas atividades de diagnóstico e coleta de dados estatísticos continuamente, mesmo quando a comunicação com a estação de gerenciamento seja impossível ou ineficiente. O monitor poderá então comunicar-se como a estação de gerenciamento quando uma condição excepcional ocorrer.

    Assim, mesmo em circunstâncias em que a comunicação entre monitor e estação de gerenciamento não é contínua, as informações de falha, desempenho e configuração podem ser acumuladas de forma continua, e transmitidas à estação de gerenciamento conveniente e eficientemente quando necessário.

    monitoramento proativo e preemptivo visando à detecção antecipada de problemas: Dados os recursos disponíveis no monitor, é normalmente desejável e potencialmente útil que ele execute rotinas de diagnóstico de forma contínua e que acumule os dados de desempenho da rede. O monitor estará sempre disponível no início de uma falha; assim, ele poderá notificar a estação de gerenciamento da falha, assim como armazenar informações estatísticas a seu respeito. Esta informação estatística poderá ser analizada pela estação de gerenciamento numa tentativa de diagnosticar as causas do problema.

    geração de dados de valor agregado: Considerando o fato de que os dispositivos de gerenciamento remoto representam recursos dedicados exclusivamente a funções de gerenciamento, e considerando também que os mesmos localizam-se diretamente nas porções monitoradas da rede, pode-se dizer que estes dispositivos permitem a agregação de valor aos dados coletados. Por exemplo, indicando quais os hosts que geram a maior quantidade de tráfego ou erros, um dispositivo pode oferecer (à estação de gerenciamento) informações preciosas para a resolução de toda uma classe de problemas.

    suporte a vários gerentes: Uma organização pode ter mais de uma estação de gerenciamento para as várias unidades da empresa, para funções distintas, ou como tentativa de proporcionar recuperação em caso de falha (crash recovery). Como tais ambientes são comuns na prática, um dispositivo de gerenciamento de rede remoto deverá ser capaz de lidar com múltiplas estações de gerenciamento concorrendo para a utilização de seus recursos.

    https://memoria.rnp.br/newsgen/9901/rmon.html


ID
131254
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

O grupo at da MIB-II detém as informações referentes ao mapeamento de endereços físicos e lógicos dos hosts presentes no segmento de rede do equipamento gerenciado, independentemente de estes se comunicarem diretamente com ele.

Alternativas
Comentários
  • Não é possível realizar o gerenciamento quando não há comunicação com os hosts gerenciados.

  • O mapeamento é feito com relação a suas próprias interfaces

     

    OID value: 1.3.6.1.2.1.3.1

    OID description:

    atTable OBJECT-TYPE              SYNTAX  SEQUENCE OF AtEntry              ACCESS  not-accessible              STATUS  deprecated              DESCRIPTION                      "The Address Translation tables contain the                      NetworkAddress to `physical' address equivalences.                      Some interfaces do not use translation tables for                      determining address equivalences (e.g., DDN-X.25                      has an algorithmic method); if all interfaces are                      of this type, then the Address Translation table                      is empty, i.e., has zero entries."              ::= { at 1 }
  • O grupo at da MIB-II detém as informações referentes ao mapeamento de endereços físicos e lógicos dos hosts presentes no segmento de rede do equipamento gerenciado, independentemente de estes se comunicarem diretamente com ele.

    Não tem como vc proteger algo se vc não tem ligação com ele.

    GAB: ERRADO


ID
140416
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a tecnologias de redes e seus equipamentos, bem como a gerenciamento de redes, julgue os próximos itens.

Uma rede gerenciada com o SNMP (simple network management protocol) possui três componentes chaves: os dispositivos gerenciados, os agentes e o NMS (networkmanagement system). O agente é definido como um software que reside em um dispositivo gerenciado e também no NMS.

Alternativas
Comentários
  • Uma rede gerida pelo protocolo SNMP é formada por três componentes chaves:Dispositivos Geridos Agentes Sistemas de Gestão de Redes (NMS - Network-Management Systems) Um Dispositivo Gerido é um nó de rede que possui um agente SNMP instalado e se encontra numa rede gerida. Estes dispositivos colectam e armazenam informações de gestão e mantém estas informações disponíveis para sistemas NMS através do protocolo SNMP. Dispositivos geridos, também às vezes denominados de dispositivos de rede, podem ser routers, servidores de acesso, impressoras, computadores, servidores de rede, switches, dispositivos de armazenamento, dentre outros.Um Agente É UM MODULO DE SOFTWARE de gestão de rede que fica armazenado num Dispositivo Gerido. Um agente tem o conhecimento das informações de gestão locais e traduz estas informações para um formato compatível com o protocolo SNMP.Um sistema NMS é responsável pelas aplicações que monitorizam e controlam os Dispositivos Geridos. Normalmente é instalado num (ou mais que um) servidor de rede dedicado a estas operações de gestão, que recebe informações (pacotes SNMP) de todos os dispositivos geridos daquela rede.
  • ERRADO

    Na minha opnião o erro é simplesmente dizer que o agente fica no dispositivo gerido E no NMS. Na verdade o agente fica somente no dispositivo gerido. O NMS vai de tempos em tempos buscar as informações do agente (snmpget). Pode ocorrer também do agente enviar informações para o NMS sem que o NMS as solicite (snmptrap).
  • Na minha opinião o erro foi não informar a existência da MIB.

  • Na verdade a questão quis que o candidato engolisse as palavras os dispositivos gerenciados, os agentes e o NMS. (Dispositivos gerenciados = Agentes) . Esqueceu de mencionar os GERENTES.
  • Segundo Kurose, pág 557 , Cáp.9 - 5 Edição:

    Há 3 componentes principais em uma arquitetura de gerenciamento de redes:

    1. Entidade Gerenciadora: controla a coleta,o processamento, a análise e/ou representação de informações de gerenciamento de rede. Estação central de gerência de rede na NOC.

    2. Dispositivo gerenciado: equipamento de rede ( incluindo seu software) que reside em uma rede gerenciada. Pode ser um hub, switch, impressora,roteador. No seu interior pode haver diversos objetos gerenciados. Esses objetos gerenciados têm informações associadas a eles que são coletadas dentro de uma Base de Informações de Gerenciamento (MIB). Os valores contidos na MIB estão disponíveis para entidade gerenciadora. Por fim reside em cada dispositivo gerenciado um agente de gerenciamento de rede, que se comunica com a entidade gerenciadora.

    3. Protocolo de gerenciamento de rede: protocolo executado entre entidade gerenciadora e o agente de gerenciamento dos dispositivos gerenciados.

    Posto isso, percebe-se que a questão está incorreta.

  • A melhor explicação é a do Victor Regis!

    Sim, pois o gerente tb possui agente, afinal ele tb tem uma MIB de informações gerenciais.

  • O erro da questão está somente no fato de a questão ter dito quê "O agente é definido como um software que reside em um dispositivo gerenciado e também no NMS". Pois o agente não reside no NMS, ele reside somente no dispositivo gerenciado


ID
145351
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Em uma mensagem SIP request, o campo call-ID é utilizado para identificar o usuário que iniciou a chamada; dessa forma, o call-ID é um identificador único de usuário utilizado nas mensagens pelo SIP.

Alternativas
Comentários
  • O call-ID é o identificador único da chamado e não do usuário.

    From: Ronen <sip:44441234@audiocodes.com> (identificador do usuário que iniciou a chamada)
    To: Trainee <sip:55551234@audiocodes.com.>
     

  • Existe mensagem SIP request?
  • Cabeçalho
        Na versão 1 do SIP, o SIPv1(RFC 2543), existiam 4 tipos de campos de cabeçalho: Geral, Requisição, Resposta e Entidade. Como Não eram usado pelo protocolo, a versão 2, o SIPv2(RFC 3261), não incluía essas classificações.
        O cabeçalho SIP, em geral, segue as mesmas regras do cabeçalho HTTP, eles seguem esse escopo, header:field, onde header é um marcador que representa o nome do campo de cabeçalho e field um marcador que representa a informação do cabeçalho [1]. Ambos os marcadores são case insensitive , campos de cabeçalhos que não conseguem ser entendidos pelos servidores são ignorados.Alguns exemplos de cabeçalho são mostrados abaixo, o caractere entre parêntese representa a forma simplificada de representar esse cabeçalho:
    • Call-ID(i)- cabeçalho indispensável numa comunicação SIP, ele serve como identificador único para uma mensagem,  ele é gerado localmente de maneira randômica, contem um @ e um endereço de IP do transmissor. Exemplo de uso: i:34d54321a6cc5676@146.164.98.78
    • From(f)- cabeçalho necessário em toda comunicação SIP, ele identifica o transmissor de determinada requisição. Exemplo de uso: From:<sip:igorvaz@gmail.com>
    • Date- cabeçalho não obrigatório que indica a data  em que uma resposta ou requisição foi enviada, esse campo segue o padrão de data do HTTP. Exemplo de uso: Date: Fri, 9 Jun 2006 23:29:00 GMT.
    • CSeq- cabeçalho obrigatório que funciona como um contador para cada requisição feita, com exceção de ACK e CANCEL. O Cseq é utilizado pelos UAS para diferenciar uma requisição nova de uma retransmissão e utilizado pelos UAC para identificar a qual requisição uma determinada resposta pertence. Exemplo de Uso: CSeq: 3 OPTIONS
    • Proxy-Authorization – Cabeçalho que contém as informações de UA solicitando autorização em um servidor Proxy, ele pode responder com uma mensagem 407 Proxy Authentication Required contendo um desafio.
  • Conforme chamou a atenção o colega Hetug Porto, entendo que, pra começar, não há mensagem REQUEST no SIP.

     

    Temos as mensagens de clienteINVITE, re-INVITE, ACK, CANCEL, BYE, OPTIONS e REGISTER.

     

    Temos as mensagens de servidor: 1XX, 2XX, 3XX, 4XX, 5XX e 6XX.

     

    De qualquer forma, o campo Call-ID é um identificador único de chamada.

  • Assertiva ERRADA.

    .

    .

    O campo que identifica o USUÁRIO que gerou a chamada é o campo "from". O campo "call-id" serve para identificar a CHAMADA.


ID
145357
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

O SIP possui mecanismo, denominado re-INVITE, para modificar uma sessão.

Alternativas
Comentários
  • During the session, either Alice or Bob may decide to change the   characteristics of the media session.  This is accomplished by   sending a re-INVITE containing a new media description.  This re-   INVITE references the existing dialog so that the other party knows   that it is to modify an existing session instead of establishing a   new session. 

    http://www.ietf.org/rfc/rfc3261.txt


ID
145360
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Os codecs G.711 e G723 utilizam o mecanismo CS-ACELP (conjugate structure algebraic code-excited linear prediction).

Alternativas
Comentários
  • G.711 - descreve a técnica de codificação de voz pcm de 64 kbps.

    G.723-1 utiliza MP-MLQ e CELP

    Referência:
    Fundamentos de VoIP.

     

  • Apenas o G.723 utiliza o mecanismo CS-ACELP (na verdade, usa o CS-ACELP, com tamanho de quadro de 159bits) e MP-MLQ(com 189 bits); [1]

    O G.711 não usa nenhum deles, pois ele é uma recomendação da ITU para representações da telefonia--padrão para um único canal de voz como 64 kbps de áudio digital (8 mil amostras de 8 bits por segundo). [2]

    Fonte:

    [1] Forouzan

    [2] Tanenbaum


ID
153199
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

No protocolo de gerência de redes SNMPv2, a PDU InformRequest é usada por uma entidade gerenciadora para comunicar informações da MIB (management information base) a outra entidade gerenciadora.

Alternativas
Comentários
  • No SNMPv2, foi incluído o serviço Inform Request: Permite o Gerenciamento Distribuído Hierarquico para comunicação Gerente-Gerente, ou seja: troca de informações entre 2 gerentes.

  • Inform Request – Seria um trap com acknowledgment.
    O receptor da mensagem (NMS) confirma o recebimento para o emissor (NMS ou agente).
    Pode ser utilizado na comunicação entre gerentes (gerenciamento distribuído);

  • "...SNMP notifications can be sent as traps or inform requests. Traps are unreliable because the receiver does not send any acknowledgment when it receives a trap. The sender cannot determine if the trap was received. However, an SNMP manager that receives an inform request acknowledges the message with an SNMP response PDU. If the manager does not receive an inform request, it does not send a response. If the sender never receives a response, the inform request can be sent again. Thus, informs are more likely to reach their intended destination."

    Fonte: www.cisco.com
  • CORRETO SEGUNDO KUROSE!

    Segundo Kurose (2010,p.567),"A PDU InformRequest é usada por uma entidade gerenciadora para comunicar a outra entidade gerenciadora informações MIB remotas à entidade receptora."


    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

ID
153499
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo SNMP ("Simple Network Management Protocol") representa a solução adotada na Internet para permitir que gerentes de redes possam localizar e corrigir problemas. Nesse contexto, a seguir são apresentados os objetivos de duas modalidades de gerência.

G1 - permitir a preparação, a inicialização, a partida, a operação contínua e a posterior suspensão dos serviços de interconexão entre sistemas abertos, com a função de manutenção e monitoração da estrutura física e lógica de uma rede, incluindo a verificação da existência dos componentes e da interconectividade entre esses componentes;
G2 - monitorar os estados dos recursos, da manutenção de cada um dos objetos gerenciados, e pelas decisões que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas.

As modalidades de gerência descritos em G1 e G2 são, respectivamente, denominadas gerência de:

Alternativas
Comentários
  • Modelo Funcional OSI se divide em :

    O Gerenciamento de Configuração refere-se aos ajustes e mudanças das configurações das redes e seus componentes. Isso envolve a configuração dos parâmetros como os limites para que um alarme seja ativado e uma notificação seja enviada.

    O Gerenciamento de Falhas cuida da detecção e isolamento dos problemas que causam falhas na rede. Um Sistema de Gerenciamento de Redes (NMS – Network Management System) constantemente monitora a rede e exibe em tempo real os alarmes. As falhas são eliminadas tão cedo quanto possível, podendo, para isso, mudar a configuração da rede que é responsabilidade do gerenciamento de configuração. Várias falhas podem ser resolvidas automaticamente.

    O Gerenciamento de Desempenho lida com o comportamento da rede. Um sistema monitor mostra o estado da rede, medindo o tráfego e estatísticas que refletem o desempenho da rede. As estatísticas incluem os tráfego de dados, atraso na rede, etc. As estatísticas das aplicações podem ajudar nas decisões das políticas usadas que afetam o gerenciamento das aplicações como email, transferência de arquivos, tráfego da web, etc.

    O Gerenciamento de Segurança envolve uma gama de aspectos referentes a segurança. Ele engloba segurança nas comunicações da rede, acesso a recursos da rede, etc. Existem firewalls que protegem as redes corporativas e os recursos da rede de pessoas não autorizadas e programas contendo vírus. A criptografia possui um papel fundamental no gerenciamento de segurança.

    O Gerenciamento de Contabilidade lida com os privilégios dos usuários da rede, bem como administra os custos da rede estabelecendo métricas para estabelecer o uso de recursos e serviços.


ID
157606
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.

A criação de uma interface virtual em um roteador permite ao administrador de rede configurar mais de um endereço IP a uma mesma interface física.

Alternativas
Comentários
  • Circuitos Virtuais
    É quando a camada de enlace é orientada à conexão –os servidores de origem, destino e roteadores do caminho estabelecem sessão (trocam mensagens entre si para estabelecer estados antes de qualquer comunicação). Os dispositivos possuem tabelas mantidas na memória contendo entradas que identificam uma determinada rota ou circuito através do sistema. É uma analogia a comutação de circuitos.

  • Em um roteador, uma interface pode ser dividida logicamente em várias subinterfaces virtuais. As subinterfaces representam uma solução flexível para o roteamento de vários fluxos de dados através de uma só interface física.

  • Gabarito: correta.


ID
158701
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede de computadores consiste em dois ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços. A esse respeito, considere as afirmativas abaixo.

I - Entre outras, o gateway tem a função de traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, como também traduzir as respostas e devolvê-las ao par local de comunicação.

II - Para a conexão de computadores, é necessário, além da estrutura física da rede, que cada computador possua um componente interno denominado hub que o fará conectar-se ao meio de transmissão da rede.

III - Protocolo é o nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional.

IV - Um servidor de arquivos consiste em uma estação especial que é responsável pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos usuários.

São corretas APENAS as afirmações

Alternativas
Comentários
  • I e III corretas.

    I -Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é freqüente a utilização de protocolos de tradução de endereços, como o NAT — que é uma das implementações de gateway mais simples.Note-se, porém, que o gateway opera em camadas baixas do Modelo OSI e que não pode, por isso, interpretar os dados entre aplicações (camadas superiores). No entanto, por meio do uso de heurísticas e outros métodos de detecção de ataques, o gateway pode incorporar alguns mecanismos de defesa. Esta funcionalidade pode ser complementada com um firewall.
    wikipédia.

    II - Hub: equipamento externo.

    III - um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Os protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois. (wikipédia)

    IV - servidor de arquivos é um computador conectado a uma rede que tem o objetivo principal de proporcionar um local para o armazenamento compartilhado de arquivos de computadores (como documentos, arquivos de som, fotografias, filmes, imagens, bases de dados, etc) que podem ser acessados pelo trabalho que estão ligados à rede de computadores. (wikipédia)
    Um servidor de comunicações consiste em uma estação especial que é responsável pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos usuários.

ID
161848
Banca
FCC
Órgão
TRF - 5ª REGIÃO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A fim de elaborar um adequado projeto de rede de computadores, considere a seguinte lista de recursos comuns:

- Fontes de alimentação redundantes;
- Portas de uplink flexíveis;
- Alta densidade da porta Ethernet;
- Suporte a VoIP;
- Protocolo de árvore estendida;
- Comutação de camada 3, mas não de 4 a 7;
- Unidade com sistema de chassis com tamanhos diferentes;
- Capacidade de configuração, gerenciamento e acesso remoto;
- Mecanismo redundante;
- Alto Custo;
- Suporte a VLAN.

Esses recursos categorizam switches do tipo

Alternativas
Comentários
  • Essa questão foi tirada de um artigo do site da microsoft. O artigo nem está mais disponível. Pra ler, usem esse site de arquivamente de sites antigos:

    http://web.archive.org/web/20080409052734/http://www.microsoft.com/brasil/security/guidance/prodtech/win2000/secmod40.mspx
  • Um switch é um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós. Possuem portas, assim como os concentradores  (hubs) e a principal diferença entre um comutador e um concentrador, é que o comutador segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá colisões entre os pacotes de segmentos diferentes — ao contrário dos concentradores, cujas portas partilham o mesmo domínio de colisão. Outra importante diferença está relacionada à gestão da rede, com um Switch gerenciável, podemos criar VLANS, deste modo a rede gerida será divida em menores segmentos.[1]


    [editar] Funcionamento



    Os comutadores operam semelhantemente a um sistema telefónico com linhas privadas. Neste sistema, quando uma pessoa liga para outra, a central telefónica conecta-as numa linha dedicada, possibilitando um maior número de conversações simultâneas.



    Um comutador opera na camada 2 (camada de enlace), encaminhando os pacotes de acordo com o endereço MAC de destino, e é destinado a redes locais para segmentação. Porém, atualmente existem comutadores que operam em conjunto na camada 3 (camada de rede), herdando algumas propriedades dos roteadores (routers).



    Os comutadores não propagam domínios Cut Through - O comutador envia o quadro logo após ler o endereço MAC de destino do quadro. Este método não averigua o valor da soma de verificação.



    Fragment Free - Este método tenta utilizar os benefícios dos métodos "Store and Forward" e "Cut Through". O "Fragment Free" verifica os primeiros 64 bytes do quadro, onde as informações de endereçamento estão armazenadas.



    Adaptative Switching - Este método faz o uso dos outros três métodos.



    Diferenças entre Switches Layer 2 e Layer 3.

  • Tabela 4: Classe 4 – Switches high–end

    Recursos comuns

    Unidade com sistema de chassis

    Fontes de alimentação redundantes

    Alta densidade da porta Ethernet

    Portas de uplink flexíveis

    Suporte a 10 Gigabit Ethernet

    Capacidade de configuração, gerenciamento e acesso remoto

    Protocolo de árvore estendida

    Suporte a VLAN

    Suporte a VoIP

    Comutação de camada 3

    Comutação de camada 4–7

    Recursos de segurança

    Fonte de alimentação redundante

    Mecanismo redundante

    Custo – Alto

  • Tabela 3: Classe 3 – Switches de médio porte

    Recursos comuns

    Unidade com sistema de chassis com tamanhos diferentes

    Fontes de alimentação redundantes

    Alta densidade da porta Ethernet

    Portas de uplink flexíveis

    Capacidade de configuração, gerenciamento e acesso remoto

    Protocolo de árvore estendida

    Suporte a VLAN

    Suporte a VoIP

    Comutação de camada 3

    Fonte de alimentação redundante

    Mecanismo redundante

    Custo – Alto

  • Questão muito subjetiva.... Vai do ponto de vista de cada um...


ID
175195
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Uma empresa precisa instalar um antivírus corporativo para garantir que todos os computadores da rede estejam protegidos. Para garantir que todos os computadores que se "logarem" na rede terão o antivírus, deve-se

Alternativas
Comentários
  • A letra C é a menos errada de todas, mas não é a melhor prática. Conforme comentei na questão Q59660 (http://www.questoesdeconcursos.com.br/questoes/03c6ab1e-a4)
    (...)
    Com relação a letra E, de fato, um administrador de redes pode adicionar uma regra via gpo, na qual, ao ser adicionado ao domínio, um script execute a instalaçao do antivirus client. Mas essa tbm não eh uma boa prática, pois, imagine q a empresa compre 50 computadores novos que serão adicionados ao domínio, e q a ferramenta de antivirus seja de 50MB. Serão vários gigas congestionando a rede. Normalmente, o antivirus é instalado em uma imagem, q eh distribuida a cada novo micro. Letra E tbm errada.
    (...)
  • Que questão nada a ver. Quer dizer que toda vez que o sujeito fizer logon, o sistema vai fazer a instalação? Aí o cara faz logoff, e quando retornar, é instalado tudo novamente? Não faz sentido nenhum.


ID
175429
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista selecionou um conjunto de pacotes cujo número da porta de destino era 162. Nessa situação, com as informações contidas nesses pacotes selecionados, o analista consegue indicar corretamente onde se encontram em funcionamento as estações de gerência da rede e onde estão as instalações de RMON, já que os endereços de destino desses pacotes indicam onde se encontram os gerentes, enquanto os endereços de origem indicam onde estão instalados os RMON.

Alternativas
Comentários
  •  O item está correto, pois no SNMP geralmente a porta 161 é utilizada para comunicações com o agente, e a porta 162, para comunicações com o gerente. Por exemplo, o gerente recebe as mensagens trap através da porta 162. Dessa forma, identificar os endereços de destino dessas mensagens é o mesmo que identificar os gerentes da rede.

    Fonte: GTA - UFRJ

    http://www.gta.ufrj.br/grad/10_1/snmp/versoes.htm

    "Normalmente, o SNMP utiliza as portas UDP 161 para agente e 162 para o gerente. O gestor pode enviar solicitações de qualquer porta disponível(porta de origem) até a porta 161 no agente(porta de destino). A resposta do agente será reportada de volta a porta de origem. O Gestor receberá traps na porta 162. O agente pode gerar as traps de qualquer porta disponível. Muitas distribuições podem mudar isso,porém essa alteração não é sempre necessariamente verdade."

  • Complementando o excelente comentário anterior, temos a seguinte arquitetura para o funcionamento do SNMP:




    Lembrando que os agentes são softwares instalados no lado do cliente que monitoram eventos específicos e respondem a pedidos de informação por parte dos gerentes (NMS): quando ocorrem determinados eventos (traps), informações são automaticamente encaminhadas aos gerentes na porta UDP/162; quando os NMS requisitam informações, os pedidos chegam nos agentes na porta UDP/161.

    O RMON (Remonte Networking Monitoring MIB, RFC 1757 e 4505) é uma aplicação específica do SNMP para monitoramento de desempenho de rede, que é registrado em alguns campos específicos de uma MIB e encaminhados periodiacamente ao NMS. O agente RMON ganha um nome especial: probe.
    As duas versões de RMON visam diferentes camadas de rede, conforme quadro abaixo:


    Fonte: 
    http://www.javvin.com/protocolSNMP.html
    http://technet.microsoft.com/en-us/library/cc783142(v=ws.10).aspx
    http://andredeo.blogspot.com.br/2012/01/protocolo-de-gerenciamento-rmon.html   //excelente texto sobre RMON
  • AGENTE(servidor porta udp/161)

    GERENTE(cliente porta udp/162)

    Fonte: Forouzan


ID
178987
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em um ambiente corporativo com um antivírus corporativo instalado, a responsabilidade da atualização do software antivírus, assim como da base de dados de vírus, deve ser

Alternativas
Comentários
  • Letra A. O antivírus instalado no servidor é responsável por receber as atualizações da base de assinaturas de vírus e distribuir para os antivírus instalados nos clientes (estações).
  • Imagine uma rede com 1Mbps de banda dedicada e 100 computadores. Se todos os 100 computadores tiverem a incumbencia de baixar e atualizar o antivirus, a rede pararia. Por isso, essa incumbencia sempre eh de 1 servidor. Logo, eliminamos as alternativas B, C e D.
    Com relação a letra E, de fato, um administrador de redes pode adicionar uma regra via gpo, na qual, ao ser adicionado ao domínio, um script execute a instalaçao do antivirus client. Mas essa tbm não eh uma boa prática, pois, imagine q a empresa compre 50 computadores novos que serão adicionados ao domínio, e q a ferramenta de antivirus seja de 50MB. Serão vários gigas congestionando a rede. Normalmente, o antivirus é instalado em uma imagem, q eh distribuida a cada novo micro. Letra E tbm errada.
    Portanto, correta a letra A.


ID
180592
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No ambiente de gerenciamento Internet, a RMON ? Remote Network Monitoring é composta por nove grupos, entre os quais, "um que classifica as informações obtidas por outro grupo, gerando, por exemplo, os nodos que mais transmitiram pacotes" e outro que "mantém informações das interfaces do agente, por exemplo, o número de colisões". Esses dois grupos denominam-se, respectivamente,

Alternativas
Comentários
  • Para a RMON1-MIB, foram especificados dez grupos básicos de variáveis, que incluem [Carvalho97] :

    Estatístico - mantém estatísticas de utilização, tráfego e taxas de erros ocorridos em um segmento de rede.

    Histórico - permite controlar o processo de amostragem (definição dos intervalos de amostragem) de informações do grupo estatístico e registrar tais informações, empregadas na análise do comportamento de uma rede e que oferecem subsídios para um gerenciamento pró-ativo.

    Alarmes - possibilitam estabelecer condições limites de operação de uma rede que deve provocar a geração de alarmes.

    Hosts - contêm informações relativas ao tráfego gerado e recebido pelos hosts conectados através da referida rede.

    Classificação de n hosts (top n hosts) - permite classificar os hosts segundo critérios pré-definidos como, por exemplo, determinar quais os hosts conectados através da rede que geram maior tráfego em um dado período do dia.

    Matriz - contém informações de utilização da rede e taxa de erros na forma de matriz, associando pares de endereços MAC de elementos de rede.

    Filtro - define condições associadas a pacotes trafegados pela rede, que uma vez satisfeitas implicam captura de tais pacotes pelo elemento RMON ou no registro de estatísticas baseadas nos mesmos.

    Captura de Pacotes - determina como devem ser capturados os dados dos pacotes trafegados pela rede, a serem enviados aos gerentes. Como default, são capturados os cem primeiros bytes dos pacotes filtrados pelo elemento RMON.

    Evento - define todos os eventos que implicam a criação de registros (logs) de eventos e o envio de informações pertinentes do elemento RMON aos gerentes.

     

    Fonte >> Http://www.oocities.com/siliconvalley/vista/5635/cap5.html

  • E qual seria o décimo?
  • 10. Token Ring: extensões específicas para Token Ring.
  • Lembrando que o RMON2 define outros Grupos de MIB
    · protocol directory: é um repositório que indica todos os protocolos (encapsulamentos) que o
    probe é capaz de interpretar;
    · protocol distribution: agrega estatísticas sobre o volume de tráfego gerado por cada protocolo, por segmento de rede local;
    · address map: associa cada endereço de rede ao respectivo endereço MAC, armazenando-os em uma tabela. A tradução de endereços permite a geração de mapas topológicos aprimorados e a detecção de endereços IP duplicados em uma rede;
    · network-layer host: coleciona estatísticas sobre o volume de tráfego de entrada e saída das estações com base no endereço do nível de rede. Como conseqüência, o gerente pode observar além dos roteadores que interligam as sub-redes e identificar as reais estações que estão se comunicando. Este grupo coleta estatísticas similares às do grupo  host da MIB RMON1. A diferença é que o grupo  nlHost faz esta coleta com base no endereço de rede e não no endereço MAC;
    · network-layer matrix: provê estatísticas sobre o volume de tráfego entre pares de estações com base no endereço do nível de rede;
    · application-layer host: agrega estatísticas sobre o volume de tráfego de entrada e saída das estações com base em endereços do nível de aplicação. Consultas a este grupo permitem que o gerente trace um perfil sobre o volume de tráfego gerado ou recebido por aplicações específicas como o  Lotus Notes, o Microsoft Mail, entre outras;
    · application-layer matrix: coleciona estatísticas sobre o volume de tráfego entre pares de estações com base no endereço do nível de aplicação;
    · user history collection: amostra periodicamente objetos especificados pelo usuário (gerente) e armazena as informações coletadas de acordo com parâmetros definidos também pelo usuário. No padrão RMON1, esta funcionalidade é oferecida para um conjunto pré-definido de objetos;
    · probe configuration: define parâmetros de configuração padrões para probes RMON. Deste modo, a estação de gerenciamento com  software de um fabricante é capaz de configurar remotamente um
    probe de outro fabricante;
    · rmon conformance: descreve requisitos de conformidade para a MIB RMON2.

    fonte encontrada na web: http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/ger2011/RMON.pdf
    Abraços, vamo que vamo.
  • https://en.wikipedia.org/wiki/RMON

    The RMON1 MIB consists of ten groups:

    Statistics: real-time LAN statistics e.g. utilization, collisions, CRC errorsHistory: history of selected statisticsAlarm: definitions for RMON SNMP traps to be sent when statistics exceed defined thresholdsHosts: host specific LAN statistics e.g. bytes sent/received, frames sent/receivedHosts top N: record of N most active connections over a given time periodMatrix: the sent-received traffic matrix between systemsFilter: defines packet data patterns of interest e.g. MAC address or TCP portCapture: collect and forward packets matching the FilterEvent: send alerts (SNMP traps) for the Alarm groupToken Ring: extensions specific to Token Ring
    Tradução:

    O RMON1 MIB consiste em dez grupos:

    1. Estatísticas: em tempo real LAN estatísticas por exemplo, a utilização, colisões, CRC erros
    2. História: história de estatísticas selecionadas
    3. Alarme: definições para armadilhas RMON SNMP a ser enviada quando as estatísticas exceder limites definidos
    4. Hosts: sediar estatísticas específicas da LAN por exemplo bytes enviadas / recebidas, quadros enviadas / recebidas
    5. Hosts topo N: registro de conexões mais ativos N ao longo de um determinado período de tempo
    6. Matrix: a matriz de tráfego enviado recebido entre sistemas
    7. Filtro: define padrões de pacotes de dados de interesse por exemplo, endereço MAC ou TCP porta
    8. Captura: coletar e enviar pacotes que combinam com o filtro
    9. Evento: enviar alertas (traps SNMP) para o grupo de alarme
    10. Token Ring: extensões específicas para Token Ring
     

  • c-

    HostTopN- classifica as informações obtidas por outro grupo, gerando, por exemplo, os nodos que mais transmitiram pacotes"

    Statistics - mantém informações das interfaces do agente, por exemplo, o número de colisões


ID
180595
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No contexto das plataformas abertas e fechadas, em gerência de monitoramento de redes, é correto afirmar que a ferramenta

Alternativas
Comentários
  •  MRTG

    >> http://pt.wikipedia.org/wiki/Multi_Router_Traffic_Grapher

     

    NAGIOS

    >> http://pt.wikipedia.org/wiki/Nagios

  •   Lembrando que, o Nagios é uma ferramenta  de  monitormanto de redes; sendo uma aplicação de código aberto que usa  uma licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos.

    Características do Nagios :

    • Monitora serviços de rede (SMTP, POP3, HTTP, NNTP, ICMP, SNMP)
    • Monitora recursos de computadores ou equipamentos de rede (carga do processador, uso de disco, logs do sistema) na maioria dos sistemas operacionais com suporte a rede, mesmo o Microsoft Windows com o plugin NRPE_NT.
    • Monitoração remota suportada através de túneis criptografados SSH ou SSL.
    • Desenvolvimento simples de plugins que permite aos usuários facilmente criar seus próprios modos de monitoração dependendo de suas necessidades, usando a ferramenta de desenvolvimento da sua escolha (Bash, C, Perl, Python, PHP, C#, etc.)
    • Checagem dos serviços paralelizadas, ou seja, se você tiver muitos itens monitorados não há risco de alguns deles não serem checados por falta de tempo.
    • Capacidade de definir a rede hierarquicamente definindo equipamentos "pai", permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis.
    • Capacidade de notificar quando um serviço ou equipamento apresenta problemas e quando o problema é resolvido (via email, pager, SMS, ou qualquer outro meio definido pelo usuário por plugin).
    • Capacidade de definir tratadores de eventos que executam tarefas em situações pré-determinadas ou para a resolução pró-ativas de problemas.
    • Rotação automática de log.
    • Suporte para implementação de monitoração redundante.
    • Excelente interface web para visualização do atual status da rede, notificações, histórico de problemas, arquivos de log, etc…
    • Versão atual, estável: 3.2.3
  • Item a item:
    •  
    •  a) MRTG pode monitorar qualquer coisa a partir do fornecimento de dados pelo host, por meio dos diversos protocolos de rede.
    • MRTG usa protocolo SNMP
    • b) Nagios pode monitorar a carga do processador e uso de disco, como também efetuar monitoração remota suportada por meio de túneis criptografados SSH ou SSL.
    • Certa.
    • c) Sniffer é implementada exclusivamente por software para interceptar e registrar o tráfego de dados em uma rede de computadores.
    • Pode ser tanto por software quanto por hardware.
    • d) MRTG monitora apenas tráfego de rede.
    • O MRTG pode monitorar qualquer coisa que mande as informações via SMNP ou scripts. O próprio site do MRTG contém vários scripts que permitem o monitoramento de estatísticas de banco de dados SQL, regras de firewall etc.
    • e) Nagios não suporta monitoração remota por meio de túneis criptografados.
    • Suporta tanto SSL quanto SSH.
  • Esta questão tem problemas... Sobre o navios tanto a acertiva b quanto e estão corretas... 
  • Emerson, as alternativas B e E não podem ser ambas corretas, tendo em vista que uma é a afirmação contrária da outra.

    B) Nagios suporta monitoração remota por meios de túneis criptografados

    E) Nagios não suporta monitoração remota por meios de túneis criptografados.

     

  • Gabarito B

    O Nagios é uma ferramenta ( aplicativo ) para monitorar serviços na Rede. O que ele pode fazer :

    Monitor Infra-Estrutura de TI. Detectar problemas antes, ou quando acabam de ocorrer. Compartilhar dados com os interessados. Detectar falhas de segurança Reduzir tempo de inatividade e de negócios.

    Quando falamos de monitoramento, não estamos apenas em verificar se um serviço está ativo ou parado, através de um simples ping ou telnet, mas sim de monitoramento dos serviços, clientes, carga do sistema, usam de disco, processador, monitoramento através de ssh ou ssl, suporte a monitoramento redundante entre outros.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
180643
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.

A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil.

O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado:

Alternativas
Comentários
  • FGV... sem comentários...

  • 2.15 Servidor NIS (Network Information Service)
     
    O NIS inicialmente era chamado de Yellow Pages, porém esse nome já era patenteado pela BellSouth ,então o seu nome teve que ser trocado para
    NIS, no entanto os daemons do NIS possuem yp em seu nome(ypbind, ypcat, ypserv).
     
    O NIS permite você ter uma base de autenticação centralizada, sem a necessidade de ficar criando osusuários em todas as máquinas, e sim, em um só servidor.  O funcionamento do NIS é o baseado em Chamadas de Procedimentos Remotos (RPC).

    Fonte: http://pt.scribd.com/doc/57393520/114/Servidor-NIS-Network-Information-Service
     
  • FGV foi péssima ao dizer que RPC armazena as informações do cliente !!! foda....
  • A banca está errada, o erro é grosseiro e contraria o conceito do que está sendo apresenado. "Remote Procedure CaII" como o próprio nome está dizendo é um procedimento. Procedimentos manipulam dados, mas não os armazenam. O componente que armazena dados chama-se genericamente: "Repositório". Até quando as bancas vão cometer esses disparates arbitrariamente? Precisamos de leis que regulamentem melhor a prática do processo seletivo.
  • Cada questão que eu vejo por aqui... lamentável!

  • Aqui a FGV se redimiu:

     Q74450  Prova: FGV - 2010 - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores

    Disciplina: Redes de Computadores | Assuntos: Serviços

    Desenvolvido pela Sun Microsystems, o Network Information Service - NIS é um serviço para distribuição de informações por uma rede, com as seguintes características: 

    I. a informação administrativa que é armazenada no servidor não precisa ser duplicada, tornando possível medir a consistência dos dados, além de aumentar a flexibilidade para os usuários. 
    II. fornecer aos usuários um ambiente transparente, facilitando a administração do ambiente, pelo fato de manter uma base de dados centralizada na rede, diminuindo as inconsistências e tornando a manutenção mais fácil. 
    III. manter dados importantes, como informações de todas as contas de usuários na rede sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de um computador para outro sem o inconveniente de ter que se lembrar de diferentes senhas, ou copiar dados de uma máquina para outra. 

    O funcionamento do NIS se baseia em um componente, composto fundamentalmente do servidor, que armazena as informações do cliente e que acessa o servidor, além de várias ferramentas administrativas. 

    Esse componente é denominado:

    • a) Administration Procedure Call - APC.
    • b) Manager Procedure Call - MPC.
    • c) Network Procedure Call - NPC.
    • d) Secure Procedure Call - SPC.
    • e) Remote Procedure Call - RPC.

      Resposta: e

      Neste caso faz mais sentido!



ID
204817
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração e gerência de redes, julgue os itens a
seguir.

A arquitetura de gerência de redes SNMP, voltada para redes TCP/IP, consiste em três componentes: a MIB, que é uma base de informações de gerenciamento; a SMI, um conjunto de estruturas comuns e esquema de identificação usado para referenciar as variáveis na MIB; e o SNMP, um protocolo de comunicação.

Alternativas
Comentários
  • O SNMP é um protocolo de gerência definido a nível de aplicação, é utilizado para obter informações de servidores SNMP - agentes espalhados em uma rede baseada na pilha de protocolos TCP/IP. Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP - User Datagram Protocol para enviar e receber suas mensagens através da rede. Dentre as variáveis que podem ser requisitadas utilizaremos as MIBs podendo fazer parte da MIB II, da experimental ou da privada.
    MIB é o conjunto dos objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.
    As regras de construção das estruturas da MIB são descritas através da SMI - Structure of Management Information. A estrutura de informações de gerência SMI é um conjunto de documentos que definem:
    ! Forma de identificação e agrupamento das informações;
    ! Sintaxes permitidas;
    ! Tipos de dados permitidos.
  • Estranho esta questão ser considerada correta. Ela não cita os componentes principais que são Agente e Gerente.

    Normalmente os componentes de uma arquitetura de gerência de rede são:
    a) Estação de Gerenciamento (gerentes);
    b) Agentes
    c) Base de Informações Gerenciais (MIB);
    d) Protocolo de Gerenciamento de Redes.
  • Perfeito Lucas. Questão absurda! Não cita agente nem estação de gerência, que são componentes fundamentais.

  • O conjunto de padrões SNMP [Stallings 1993] [Stevens 1994] e formado por:

    • Um conjunto de especificações de estrutura e identificação para as informações gerenciais. Este padrão é chamado SMI (Structure of Management Information). Estas especificações são encontradas no RFC 1155 [Rose and McGloghie 1990].
    • Um protocolo de comunicação entre o gerente e o agente, chamado simplesmente de SNMP (Simple Network Management Protocol). A especificação deste protocolo e apresentada no RFC 1157 [Case et al. 1990].
    • Uma base de informações gerenciais que especifica quais variáveis são mantidas pelos elementos de rede. Esta base de informações é denominada MIB (Management Information Base), e a sua segunda versão, MIB-II, está especificada pelo RFC 1213 [McGloghie and Rose 1991].

    Este conjunto de padrões pode ser utilizado para outros tipos de aplicações, alem daquelas convencionais de gerencia. Uma utilização possível, é o uso do SNMP para fazer o Balanceamento de carga em ambientes distribuídos [Uchoa 1995].


  • Questão que cabe recurso. Como informado pelo Dionei, não é citado os componentes essenciais como Entidade de gerenciamento e Agentes nos hosts... vai entender...

  • ESSA É NOVA, PQP


ID
204820
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração e gerência de redes, julgue os itens a
seguir.

A gerência de desempenho é uma das áreas funcionais da gerência de redes e diz respeito a atividades de inventário, localização, manutenção, instalação de componentes da rede. Seu principal processo consiste em colher, regularmente, informações acerca dos ativos da rede, a fim de povoar a base de informações e manter o padrão, bem como realizar mapeamento desses ativos.

Alternativas
Comentários
  • A questão está tratando da gerência de configuração definida peloo modelo FCAPS

  • COMPLEMENTO

    Segundo Kurose (2010,p.556),"O gerenciamento de configuração permite que um administrador de rede saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações de hardware e sofware."


    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

ID
204826
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração e gerência de redes, julgue os itens a
seguir.

A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria.

Alternativas
Comentários
  • Utiliza o modelo FCAPS (FAULT, CONFIGURATION, ACCOUNTING, PERFORMACE AND SECURITY), que divide a gerência de redes nas seguintes áreas funcionais

    Gerência de segurança (SECURITY) –Cuida das restrições de acesso e de uso indevido da rede, além das configurações de segurança, como definição de algoritmo e chaves criptográficas.
  • COMPLEMENTO

    Segundo Kurose (2010,p.556),"A meta do gerenciamento de segurança é controlar o acesso aos recursos da rede de acordo com alguma política definida."


    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

ID
210214
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a 117.

A tecnologia JMX (Java management extensions), disponível como elemento para a construção de ferramentas de gerenciamento, foi projetada para auxiliar, de forma geral, na gerência de aplicações, mas também pode ser usada na gerência de redes.

Alternativas
Comentários
  • As its name indicates, the JMX Remote API adds remote capabilities to the JMX specification, allowing you to monitor and manage applications, systems and networks remotely. In this document, the term “JMX technology” is used to cover both the JMX specification and the JMX Remote API.

    The JMX specification defines an architecture, the design patterns, the APIs, and the services for application and network management and monitoring in the Java programming language.

    JMX technology integrates easily with existing management solutions and emerging technologies. For example, JMX agents could be managed through an HTML browser. The JMX APIs are open interfaces that any management system vendor can leverage. JMX solutions can use lookup and discovery services and protocols such as JiniTM network technology and the Service Location Protocol (SLP).

    fonte: JMX
  • Java Management Extensions

    Origem: Wikipédia, a enciclopédia livre.

    Java Management Extensions é uma tecnologia Java que fornece ferramentas para gerenciamento de monitoramento de aplicações, objetos de sistema, dispositivos (e.g.impressoras) e redes orientadas a serviço. É uma Interface de Programação de Aplicativos (API), que usa o conceito de agentes, permite monitorar elementos da máquina virtual Java (linguagem de programação) e dos aplicativos que estão sendo executados.

    A monitoração é um processo importante durante a fase de Teste do processo de desenvolvimento de software, pois permite identificar e corrigir eventuais gargalos de performance e eficiência das aplicações.

    Os principais elementos que podem ser monitoriados são: alocação de memória, utilização de threads, operações de entrada e saída de dados, consumo de CPU e tempo de processamento das requisições.

    Foi introduzida na tecnologia Java como um pacote opcional a partir da J2SDK 1.4, e foi incorporada a partir da versão J2SE 5.0.


ID
210217
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a 117.

O provisionamento de sistemas em rede, como atividade rotineira, deverá dar maior foco à configuração dos elementos terminais de uma rede que à dos elementos centrais.

Alternativas
Comentários
  • É imprescindível que os elementos centrais (roteadores, switches e hubs) estejam bem configurados para que o desempenho da rede seja adequado. A configuração dos terminais (computadores, impressoras,...) é importante mas secundário neste contexto.

  • O provisionamento de sistemas em rede, como atividade rotineira, deverá dar maior foco à configuração dos elementos terminais de uma rede que à dos elementos centrais. (ERRADO - para o correto funcionamento da rede tem que se dar foco a tudo, tanto as elementos terminais quanto aos elementos centrais como switches, roteadores, gateways e etc..)
    Bons Estudos!

ID
210220
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a 117.

O centro de comando e controle de uma solução de gerenciamento de redes pode realizar a coleta e o processamento de dados recebidos via protocolo SNMP, bem como pode delegar tais atividades para outras estações de coleta.

Alternativas
Comentários
  • A entidade gerenciadora(gerente) pode requerer que as entidades gerenciadas(agentes) realizem alguns comandos.
  • Muito texto pra perguntar se pode monitorar e controlar a rede.


ID
210223
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a 117.

No contexto de ferramentas de gerência de redes heterogêneas, a instalação de mediadores é feita apenas nos casos de se usar protocolos de comunicação síncrona entre o mediador e a estação central.

Alternativas
Comentários
  • Mediador incorreta é uma tradução de algum termo. Impossível saber se o examinador estava se referindo a gateways ou middlewares, por exemplo.

  • Entre 2 redes heterogêneas se você quiser monitorar algo numa comunicação inter-redes o mais "lógico" seria que o uso de um tipo de mediador ou interpretador não está condicionado apenas a usar um protocolo síncrono ou não, ele simplesmente é necessário.
  • Ao que me parece, mediador (no contexto de gerência de redes) pode estar se referindo tanto a agentes proxy (SNMP) quanto a monitores (RMON probes).

    Um agente SNMP pode atuar como um proxy para nós de rede gerenciáveis não SNMP.

    O protocolo RMON permite a implementação de um sistema de gerenciamento distribuído, atribuindo aos diferentes elementos da rede (estações de trabalho, hubs, switches ou roteadores) a função de monitor remoto (probe). Os probes têm a tarefa de coletar, analisar, tratar e filtrar informações de gerenciamento da rede e apenas notificar à estação gerente os eventos significativos e as situações de erro.

    Nos dois casos, a exigência de comunicação síncrona não faz sentido.

     


ID
210226
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a 117.

Ferramentas de gerenciamento de redes que realizam ações de descoberta e mapeamento enquadram-se na área C do modelo FCAPS (fault, configuration, accounting, performance, security) da ITU-T. As informações por elas geradas incluem: conectividade em nível de rede, segmentos, nós e interfaces MAC.

Alternativas
Comentários
  • Modelo FCAPS


    Gerência de falhas: Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede.

    Gerência de configuração: Gerência responsável pelo registro e manutenção dos parâmetros de configuração dos serviços da rede. Tais como informações sobre versões de hardware e de software.

    Gerência de contabilidade: Gerência responsável pelo registro do uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação de uso.

    Gerência de desempenho: Gerência responsável pela medição e disponibilização das informações sobre aspectos de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade de serviço acordados com seus usuários. Também são usados para análise de tendência.
    Gerência de segurança: Gerência responsável por restringir o acesso à rede e impedir o uso incorreto por parte de seus usuários, de forma

    fonte: http://fernandohsc.blogspot.com/2009/05/modelo-fcaps_31.html

     

  • Modelo FCAPS

    Com o desenvolvimento do modelo OSI pela ISO, foram definidos os conceitos de áreas funcionais, modelos de informação para representar recursos de rede e protocolos para transferência de informações sobre gerências de rede. A partir do conceito de áreas funcionais foi criado o modelo FCAPS, formado a partir das iniciais de cada área de gerenciamento (em inglês). Este modelo serve de base para todos os demais  definir as áreas funcionais da gerência de redes, que são:

    Áreas Funcionais:
    • Gerência de falhas: Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede.
    • Gerência de configuração: Gerência responsável pelo registro e manutenção dos parâmetros de configuração dos serviços da rede. Tais como informações sobre versões de hardware e de software.
    • Gerência de contabilidade: Gerência responsável pelo registro do uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação de uso.
    • Gerência de desempenho: Gerência responsável pela medição e disponibilização das informações sobre aspectos de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade de serviço acordados com seus usuários. Também são usados para análise de tendência.
    • Gerência de segurança: Gerência responsável por restringir o acesso à rede e impedir o uso incorreto por parte de seus usuários, de forma intencional ou não.

      Quando a questão fala em área C, quer dizer a ÁREA FUNCIONAL C, GERÊNCIA DE CONTABILIDADE.
  • Marquei a questão como errada pelo fato da FACPS ter sido defindia pela ISO e não pela ITU-T.
    No restante está correta, a área C diz respeito a gerencia de configuração.
  • A área C mencionada na questão refere-se a CONFIGURATION.

  • "In the early 1980s the term FCAPS was introduced within the first Working Drafts (N1719) of ISO 10040." "In the 1990s the ITU-T, as part of their work on Telecommunications Management Network (TMN)."

    Portanto, NÃO está errado dizer que a FCAPS tem como um de seus responsáveis a ITU-T.

     

    O 'C' é de Configuration, e NÃO Contabilidade, até porque Contabilidade em inglês é Accounting.

     

    F - Fault

    C - Configuration

    A - Accounting

    P - Performance

    S - Security

     

    https://en.wikipedia.org/wiki/FCAPS

     

    Gabarito: Certo


ID
210229
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a 117.

A atividade de monitoramento é enquadrada como pertinente à área F do modelo FCAPS, e vários eventos em uma rede podem sujeitar um sistema de monitoramento a ter de lidar com um volume excessivo de notificações, o qual pode ser caracterizado como uma "tempestade".

Alternativas
Comentários
  • Modelo FCAPS

    Gerência de falhas: Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede.

    Gerência de configuração: Gerência responsável pelo registro e manutenção dos parâmetros de configuração dos serviços da rede. Tais como informações sobre versões de hardware e de software.

    Gerência de contabilidade: Gerência responsável pelo registro do uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação de uso.

    Gerência de desempenho: Gerência responsável pela medição e disponibilização das informações sobre aspectos de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade de serviço acordados com seus usuários. Também são usados para análise de tendência.
    Gerência de segurança: Gerência responsável por restringir o acesso à rede e impedir o uso incorreto por parte de seus usuários, de forma

    fonte: http://fernandohsc.blogspot.com/2009/05/modelo-fcaps_31.html

  • Modelo FCAPS

    Com o desenvolvimento do modelo OSI pela ISO, foram definidos os conceitos de áreas funcionais, modelos de informação para representar recursos de rede e protocolos para transferência de informações sobre gerências de rede. A partir do conceito de áreas funcionais foi criado o modelo FCAPS, formado a partir das iniciais de cada área de gerenciamento (em inglês). Este modelo serve de base para todos os demais  definir as áreas funcionais da gerência de redes, que são:

    Áreas Funcionais:
    • Gerência de falhas: Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede.
    • Gerência de configuração: Gerência responsável pelo registro e manutenção dos parâmetros de configuração dos serviços da rede. Tais como informações sobre versões de hardware e de software.
    • Gerência de contabilidade: Gerência responsável pelo registro do uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação de uso.
    • Gerência de desempenho: Gerência responsável pela medição e disponibilização das informações sobre aspectos de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade de serviço acordados com seus usuários. Também são usados para análise de tendência.
    • Gerência de segurança: Gerência responsável por restringir o acesso à rede e impedir o uso incorreto por parte de seus usuários, de forma intencional ou não.

      Quando a questão fala em área F, quer dizer a ÁREA FUNCIONAL F, GERÊNCIA DE FALHAS.

ID
210235
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a 117.

O funcionamento das ferramentas para monitoramento de desempenho de serviços em redes fim a fim depende do controle de configuração de dispositivos, e essas ferramentas enquadram-se melhor como pertinentes à área P do modelo FCAPS.

Alternativas
Comentários
  • Note que o foco da afirmativa é nas ferramentas de medição e não na análise dos dados apurados. Portanto, a configuração das ferramentas é parte da Gerencia de Configuração (C). A análise dos dados das ferramentas de coleta de dados é função da Gerência de Desempenho (P)

  • O modelo FCAPS de rede, que é constituído basicamente por 5 gerências que garantem o bom funcionamento de uma rede.

    Fail (Gerência de Falhas)

    Configuration (Gerência de Configuração)

    Acconting (Gerência de Contabilização)

    Performance (Gerência de Desempenho)

    Security (Gerência de Segurança)

    O FCAPS inclui o fornecimento, integração e coordenação de hardwares, softwares, além do profissional  humano para monitorar, testar, configurar, consultar, analisar, avaliar e controlar uma rede. Seus recursos necessitam atender a requisitos de desempenho, qualidade de serviço (QoS), segurança e operação em tempo real dentro de um custo compreensivelmente justo para empresa ou corporação.

     

    voltando a questão : O funcionamento das ferramentas para monitoramento de desempenho de serviços em redes fim a fim depende do controle de configuração de dispositivos, e essas ferramentas enquadram-se melhor como pertinentes à área P do modelo FCAPS.

     

    A questão foca no controle de configuração de dispositivos , portanto gabarito errado .


ID
210238
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a 117.

No ciclo de vida da gerência de identidade, o gerenciamento de políticas de direitos de acesso é uma atividade que deve ocorrer antes do provisionamento do usuário.

Alternativas
Comentários
  • Creio que esta questão se refere ao processo Controle de Acesso do ITILv3.

    O Gerenciamento da Seg. da Informação do estagio de Desenho do Serviço define as políticas de segurança, enquanto que o Controle de Acesso apenas as executa.

    Quando é criado (provisionado) um novo usuário será preciso atribuir a ele níveis de acesso pertinentes às atividades que irá executar. Com este raciocínio, vemos que primeiro o usuário é provisionado e logo a seguir é vem gerenciamento de políticas de direitos de acesso.

    Na vida prática é exatamente isso o que ocorre em uma organização. Primeiro é aberto uma requisição de criação de usuário e, em seguida, aberto requisições para concessão das permições devidas.

  • Pessoal deve ter pensando assim: primeiro define-se as politicas de acesso....so depois provisiona-se o usuario. A pegadinha ta na palavra gestao. Vc só pode gerir o q existe. Como q vc vai gerir direitos de acesso a um usuario q sequer foi criado???

    Tda vez q vc cria um usuario, ele recebe, apos ser imediatamente criado, um conjunto de permissões padrões, normalmente, o mais restritivo possivel. So depois é q vão gerir suas permissoes, apos, por exemplo, decidirem lotar vc na Contabilidade, no Financeiro ou na pqp!!!


ID
210241
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a 117.

Ferramentas que usam a linguagem SAML (security assertion markup language) apresentam potencial de uso na gerência de identidade, pois essa linguagem permite a troca de dados de autenticação e autorização entre domínios de segurança, inclusive dentro da tecnologia active directory.

Alternativas
Comentários
  • Security Assertion Markup Language 2.0 (SAML 2.0) is a version of the SAML OASIS standard for exchanging authentication and authorization data between security domains. SAML 2.0 is an XML-based protocol that uses security tokens containing assertions to pass information about a principal (usually an end user) between an identity provider and a web service. SAML 2.0 enables web-based authentication and authorization scenarios including single sign-on (SSO).

    SAML 2.0 was ratified as an OASIS Standard in March 2005, replacing SAML 1.1.

    Não sei qual o erro da questão.
    SAML é compatível com AD.(TechNet)

  • Pois é, pois pra mim essa questao tá eh certa!!! Compara o q diz a questao com o texto abaixo, especialmente as partes verdes. Não vejo diferenca!!!

    Claro, tbm há a opção de eu estar lou*co!!!

    SAML é um padrão aberto para a troca de dados de autenticação e autorização entre um provedor de identidade e um provedor de serviços. SAML é uma linguagem de marcação baseada em XML para asserções de segurança, que são instruções que os provedores de serviços usam para tomar decisões de controle de acesso.

    Usar quando há a necessidade de fornecer uma experiência de SSO (logon único) para um aplicativo SAML corporativo.

    Embora SSO seja um dos casos de uso mais importantes de SAML, especialmente ao estender o SSO entre domínios de segurança, também há outros casos de uso (chamados perfis).

    Componentes do sistema

    Usuário: solicita um serviço do aplicativo.

    Navegador da Web: o componente com o qual o usuário interage.

    Aplicativo Web: aplicativo empresarial que dá suporte ao SAML e usa o Azure AD como IDP.

    Token: uma Asserção SAML (também conhecida como tokens SAML) que transporta conjuntos de declarações feitas pelo IDP sobre o princípio (usuário). Ele contém informações de autenticação, atributos e instruções de decisão de autorização.

    Fonte:

    [1] https://docs.microsoft.com/pt-br/azure/active-directory/fundamentals/auth-saml


ID
210244
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a 117.

Wiring centers, patch panels e fitas sensoras são exemplos de elementos que aparecem com frequência em ferramentas de gerência de patches.

Alternativas
Comentários
  • Acredito que o erro desta questão foi misturar termos de gerência física do ambiente (wiring center - cabeamentos, patch panels) com termos referentes a gerenciamento lógico do sistema (aplicação e gerenciamento de pathes - correções de aplicativos)


ID
210247
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a 117.

RADIUS, TACACS+ e Diameter são protocolos que oferecem suporte a ferramentas pertinentes à área A do modelo FCAPS.

Alternativas
Comentários
  • A=Accounting=Contabilização

    A contabilização do acesso aos recursos da rede pode ser feita por meio dos referidos protocolos. Eles são responsáveis por realizar autenticação, conceder acesso, permitir auditorias. (AAA)

  • Diameter is an authentication, authorization and accounting protocol for computer networks, and an alternative to RADIUS. 


    The name is a pun on the RADIUS protocol, which is the predecessor (a diameter is twice the radius). Diameter is not directly backwards compatible, but provides an upgrade path for RADIUS.

    fonte: Wikipedia
  • Certo. Complementando...

     

    O Modelo FCAPS

    Fail (Gerência de Falhas)

    Configuration (Gerência de Configuração)

    Accounting (Gerência de Contabilização)

    Performance (Gerência de Desempenho)

    Security (Gerência de Segurança)

     

    O FCAPS serve de base por definir áreas funcionais da gerência de redes:

     

    Gerência de falhas: detecta, isola, notifica e corrige operações anormais no funcionamento dos recursos de rede;

     

    Gerência de configuração: responsável pelo registro, manutenção dos parâmetros de configuração dos serviços da rede e implementação de facilidades para atualização ou modificação dos recursos de rede, tais como versões de hardware e de software;

     

    Gerência de contabilização: registra o uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação, isto é, implementa facilidades para alocação dos recursos e definição de métricas para uso dos mesmos;

     

    Gerência de desempenho: responsável pela medição e disponibilização das informações de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade do serviço acordado com os seus usuários e para análise de tendência;

     

    Gerência de segurança: restringe o acesso à rede e impede o uso incorreto por parte de seus usuários, de forma intencional ou não, protegendo a operação dos recursos de rede.

  • De acordo com[1], RADIUS, TACACS e DIAMETER sao servicos de autenticacao centralizados.

    Need a centralized method for controlling and auditing external accesses to your network? Then RADIUS, TACACS, or DIAMETER may be just what you have been looking for. Flexible, inexpensive, and easy to implement, these centralized authentication servers improve remote access security and reduce the time and effort required to manage remote access server (RAS) clients. RADIUS, TACACS, and DIAMETER are classified as authentication, authorization, and accounting (AAA) servers.

    O trecho em verde ja responde 'a questao, mas vamos um pouco mais a fundo nos conceitos(em ingles mesmo, pois copiei do autor[1] - nota em portugues mais embaixo)

    RADIUS: for their line of network access servers (NAS) to assist timeshare and Internet service providers with billing information consolidation and connection configuration. The client/server design was created to be open and extensible so it could be easily adapted to work with other third-party products.

    TACACS: Cisco Systems adopted the protocol to support AAA services on its products in the early 1990s. Cisco extended the protocol to enhance security and support additional types of authtentication responses and requests codes.

    DIAMETER: was designed from the ground up to support roaming applications and to overcoming the extension limitations of the RADIUS and TACACS protocols. It provides the base protocols required to support any number of AAA extensions, including NAS, Mobile-IP, host, application, and Web-based requirements. At this writing, DIAMETER consisted of eight IETF draft proposals authored by twelve different contributors(Sun, Microsoft, Cisco etc)

    No bom portugues, esses 3 protocolos fazem essencialmente a mesma coisa, como AAA(discutido acima e explicado pelos colegas). Porem, ha ligeiras diferencas entre um e outro.

    Agora, vamos falar do modelo FCAPS que, para tentar tornar as coisas mais faceis, sera resumido em algumas palavras-chaves:

     

    Falhas: Lida com correcao de anormalidades.

    Configuracao: registra e mantem configuracao.

    Contabilização: Registro de uso da rede(cobranca, regulamentacao, metrica)

    Desempenho: Fazer a rede operar em conformidade com SLA

    Seguranca: Protege a operação dos recursos de rede.

    Dito isso, vamos 'a questao propriamente dita:

    Agora, vamos as tecnologias: RADIUS, TACACS+ e Diameter são protocolos que oferecem suporte a ferramentas pertinentes à área A do modelo FCAPS.

    Certissimo.

    Uma duvida. E se a questao mencionasse qualquer uma das outras letras do acronimo, estaria correta?

    Eu entendo que, do acronimo FCAPS, apenas o A e o S estariam relacionados a esses protocolos. A de contabilidade de uso, e S de seguranca, ja q essa eh sua principal tarefa.

    Fonte:

    [1] Information Security Management Handbook, Sixth Edition, Harold F. Tipton, Micki Krause


ID
222877
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve

Alternativas
Comentários
  • MAC é o endereço de 48 bits gravado diretamente na placa de rede, por esse motivo o único modo de alterar um endereço MAC é trocando a placa.
  • Complementando o comentário acima, podemos dizer que o único meio dentre os elencados na questão, relamente é a substituição da interface de rede. No entanto, bem sabemos que há várias outras maneiras de se alterar o mac address, inclusive via comando, como no linux, por exemplo.
  • Utilizando o software http://www.klcconsulting.net/smac/, é possível fazer um MAC SpoofIng no windows por exemplo. MAC SPOOFING é uma forma de "clonar" o MAC adress de um outro dispositivo na rede, essa técnica pode ser utlilizada para esconder o computador da rede ou então se fazer passar por um outro dispositivo da rede. Na verdade essa não é uma alteração física do MAC adress da placa de rede, porém como é o SO quem "controla" as comunicações da rede é possível enganar um modem ou um roteador, fazendo com que ele pense que está se comunicando com outro dispositivo.

    Entre as alternativas da questão acima a lestra C é a correta!

    Abraço a todos!
  • Wesley não é o único meio mas é o que temos na questão.


ID
223378
Banca
FGV
Órgão
BADESC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O gerenciamento de redes de computadores está diretamente associado à tarefa do administrador, sendo um processo de executar ações com base nos dados coletados.

O conceito de gerência total engloba os gerenciamentos de falhas, de configuração, de desempenho, de segurança e de contabilização, onde a informação é a base. Um primeiro tipo está relacionado ao fornecimento de mensagens com a descrição das conexões e equipamentos ativos, enquanto que um segundo está associado à contagem de pacotes, além de solicitações de acesso a disco e acesso a programas específicos.

Esses dois tipos são conhecidos, respectivamente, como gerenciamento de:

Alternativas
Comentários
  • A questão está relacionada ao Modelo FCAPS (Fault, Configuration, Accounting, Performance and Security).

    Com o desenvolvimento do modelo OSI pela ISO, foram definidos os conceitos de áreas funcionais, modelos de informação para representar recursos de rede e protocolos para transferência de informações sobre gerências de rede.

    A partir do conceito de áreas funcionais foi criado o modelo FCAPS, formado a partir das iniciais de cada área de gerenciamento ((em inglês)). Este modelo serve de base para todos os demais por definir as áreas funcionais da gerência de redes, que são:

    Gerência de falhas: Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede. Gerência de configuração: Gerência responsável pelo registro e manutenção dos parâmetros de configuração dos serviços da rede. Tais como informações sobre versões de hardware e de software. Gerência de contabilidade: Gerência responsável pelo registro do uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação de uso. Gerência de desempenho: Gerência responsável pela medição e disponibilização das informações sobre aspectos de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade de serviço acordados com seus usuários. Também são usados para análise de tendência. Gerência de segurança: Gerência responsável por restringir o acesso à rede e impedir o uso incorreto por parte de seus usuários, de forma intencional ou não.Fonte: http://en.wikipedia.org/wiki/Network_management e http://pt.wikipedia.org/wiki/Ger%C3%AAncia_de_redes#Modelo_FCAPS
  • Modelos funcionais de Gerenciamento de Redes : http://www.diegomacedo.com.br/modelos-funcionais-de-gerenciamento-de-redes-osi/
  • 60% de erro numa questão dessas eh de lascar! (na verdade, é pra F........errar com a boca do balão)


ID
230608
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

As estatísticas indicam: enquanto apenas 30% dos custos de uma rede estão diretamente associados à aquisição de hardware, os 70% restantes dizem respeito à manutenção e ao suporte dessa rede. Portanto, é fundamental a utilização de ferramentas no gerenciamento de Rede para o funcionamento continuado da mesma. Diversos recursos se aplicam ao gerenciamento de Falhas, EXCETO:

Alternativas
Comentários
  • Resposta letra E. Bloqueio de acesso seria tratamento para questões de segurança.
  • questao tirada da RNP.
    fonte: http://www.rnp.br/newsgen/9901/rmon.html
  • Não encontrei um site sequer que relacione "gráficos de utilização dos hosts" à atividade de gerência de falha especificamente. O site da RNP, citado, associa esta atividade de forma genérica à "gerência de redes".
    Pra mim este item poderia também ser marcado, pois, essa atividade pertence à gerência de desempenho.
    http://jacques.dsc.ufcg.edu.br/cursos/gr/html/intro/intro1.htm
    http://www.dsc.ufcg.edu.br/~jacques/cursos/gr/html/aplic/aplic4.htm
  • Existem varios software que gerenciam gráficos de utilização de hosts em tempo real.
    exemplo: Cacti, Nagios.

    Tem questões que vc só consegue responder caso você tenha colocado a mão na massa.
  • gráficos de utilização de hosts em tempo real. estaria mais pra accounting ou gerenciamento de desempenho, pois isso mostra a utilização de recursos de um usuário ou grupo, creio que não esteja relacionado a falhas.

    Alguem teria alguma consideração?
  • Grande salvio,

    Se você tem gráficos analisando o desempenho de um host em tempo real, se ele tiver alguma falha ou um desempenho muito abaixo do esperado, você poderá agir imediatamente. Medindo o desempenho, você pode gerenciar falhas.


ID
230611
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão RMON foi desenvolvido no intuito de resolver questões que outros protocolos de gerenciamento não eram capazes. Com base nestas questões, a RFC 1757 define alguns objetivos gerenciais, EXCETO:

Alternativas
Comentários
  • O RMON foi projetado para os seguintes objetivos:
    - Operação Off-line: numa falha de rede, por exemplo, o monitor continua coletando e fazendo analises.
    - Monintoramente Proativo: se existirem recursos o monitor pode executar diagnosticos, tentar prever falhas e condições anormais.
    - Detecção e Notificação de Problemas: o monitor pode passivamente reconhecer certas condições de erro e outros no trafego observado
    - Valor Agregado aos dados: os dados coletados podem ser agregados facilitando na analise e descoberta de eventos e problemas
    -Gerenciamento Múltiplo: pode ter mais d euma estação gerente

ID
231001
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma trap é um meio de um agente informar ao NMS alguma ocorrência, como por exemplo, a paralisação ou reativação de uma interface de um dispositivo. É correta a afirmativa:

Alternativas
Comentários
  • a) As traps não estão propensas a perda, pois utilizam o protocolo UDP:  (ERRADA)
        Na realidade os traps estão propensos a perdas, pois utiliza UDP, que e um protocolo nao confiavel.
    b) As traps estão propensas a perda, pois utilizam o protocoloTCP:(ERRADA)
        Na realidade esta estão propensos a perda, mas utilizam UDP como protocolo
    c) O NMS não envia ao agente confirmação do recebimento da trap (CORRETA),
        Pois na realidade se algum dispositivo estiver com problemas ele so precisa enviar a informação ao NMS, e nada mais.
    d) O agente envia ao NMS confirmação do recebimento da trap: (ERRADA)
        Se o NMS não envia, não ha confirmação.
    e) As traps não são mais utilizadas, pois são propensas a perdas: (ERRADA)
        Ainda são utilizados

  • Sobre a alternativa C.

    Segundo Kurose(2010,p.568),"Uma requisição de TRAP recebida não exige resposta de uma entidade gerenciadora."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


ID
231013
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Seguir um processo de projeto de rede é importante porque:

Alternativas
Comentários
  • Resposta letra B. Seguir um processo de projeto de qualquer coisa sempre visa como um dos seus objetivos a melhor comunicação entre usuários e projetistas.

ID
233077
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A International Organization for Standardization (ISSO) criou o modelo de gerência para redes de computadores conhecido por "Fault, Configuration, Accounting, Performance, Security (FCAPS)" (em português: Falha, Configuração, Contabilidade, Desempenho, Segurança). Dentro dessas cinco áreas funcionais, são definidas as tarefas de gerenciamento de uma rede. Assinale a alternativa que possui nomes de protocolos usados para implementação da Gerência de Contabilidade.

Alternativas
Comentários
  • 1 - O objetivo da Gerência de Contabilidade é reunir estatísticas de uso para os usuários.
    2 - Usando as estatísticas os usuários podem ser faturados e limites de utilização podem ser executados.
    Exemplos:
    Uso de disco
    utilização do link
    tempo de CPU


    3 - RADIUS, TACACS e Diameter são exemplos de protocolos usados para a contabilidade.

    Fonte: http://en.wikipedia.org/wiki/FCAPS

  • A questão deveria ser anulada.
    A sigla para International Organization for Standardization é ISO e não ISSO.
  • João,

    Esse erro não deve ter acontecido na prova. Esse deve ter acontecido em função do pessoal do Q.C de ter usado o Word para editar a questão e ele (o word) tentando ajudar na correção, modificou a palabra de ISO para ISO. Isso, e não ISO já aconteceu comigo.

    Abraço.
  • Radius e Tacacs são protocolos para AAA(Autenticação, Autorização e Contabilidade). O radius já é um velho conhecido de todos, enquanto o tacacs, para os que não conhecem, podem obter mais informações na sua RFC: http://tools.ietf.org/html/rfc1492
    Não são protocolos de gerenciamento direto de redes, mas de Segurança(que inclui a Contabilidade).
    Ainda assim, por eliminação a questão fica fácil, pois as outras não contém protocolos em ambas as opções(só há o SNMP e o CMIP).

    Questão mal formulada.


ID
235462
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os projetistas de redes desenvolveram duas estratégias básicas para tratar os erros. Uma delas é incluir informações redundantes suficientes em cada bloco de dados enviados. A outra forma é incluir uma redundância suficiente apenas para permitir que o receptor deduza que houve um erro, mas sem identificar qual, e solicite uma retransmissão. A quais estratégias, respectivamente, estamos nos referindo?

Alternativas

ID
236836
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.

Alternativas
Comentários
  • SSH é uma coisa, RMON e SNMP são outras. Não há relação direta.

  • Eu pensei um pouco diferente.
    Vi num material que o RMON aceita acesso remoto, enquanto que o SNMP, não.
    Bom, antes de mais nada, acho um pouco duvidosa essa afirmação, pois para mim é estranho pensar em gerênciamento de rede sem acesso remoto. 
    De qualquer forma, resolvi seguir essa linha de raciocício, pois era a única direção que tinha para resolver a questão.

    Alguém poderia esclarecer melhor isso.
  • Já pensei outra coisa diferentes dos outros dois colegas. O mecanismo de segurança, via ssh ou TLS, somente foi inserido no SNMPv3. As versões anteriores SNMPv2 e SNMPv2 somente proviam mecanismos de autenticação, não de confidencialidade. Assim, a questão já estaria errada, pois a mesma diz que "por padrão, qualquer dispositivo que suporte gerenciamento...", ora, nem sempre isso é verdade pelo exposto acima.

    Espero ter ajudado!

  • O erro da questão é afirmar que "qualquer dispositivo...  suporta acesso via SSH ", pois pode existir dispositivo que suporte outro meio de acesso remoto como TELNET.

  • Prezados,

    O SSH é configurado através do arquivo /etc/ssh/sshd_config, nele podemos habilitar, desabilitar ou alterar a porta TCP que o servidor SSH responde.
    O SNMP por sua vez independe do uso do SSH, operando por padrão na porta 161, funcionando através de comandos GET ( obter valor de um agente ) , SET ( estabelece um valor de um agente ) e TRAP ( usado para reportar uma notificação ). O SNMP é um protocolo pertencente à camada de aplicação da arquitetura OSI e utiliza na camada de transporte os serviços do protocolo UDP para enviar suas mensagens , não usando o SSH. 

    Portanto a questão está errada.
  • Assertiva ERRADA.

    .

    .

    Hubs são dispositivos que podem ser monitorados por SNMP, mas não suportam SSH.

  • Moçada, o Professor do QC comentou essa questao. Vamos fazer uma campanha para q não comentem questões desse nível...há questoes mt piores aqui q eu resolvo a base de calmantes(e tarj*a pre*ta!!!) e q os professores de cursinhos fogem dela como o di*abo foge da cr*uz!!!

    Pela campanha #PQC_CQD

    Professores do QC. Comentem Questoes Dificeis,


ID
239686
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens de 96 a 104, a respeito dos conceitos de rede
local.

O protocolo NETBEUI da Microsoft é recomendado para o gerenciamento de grandes redes, formadas por mais de 200 computadores utilizados simultaneamente e que possam ser facilmente roteáveis.

Alternativas
Comentários
  • Ao contrário do IPX/SPX e do TPC/IP, o NetBEUI foi concebido para ser usado apenas em pequenas redes e por isso sempre foi um protocolo extremamente simples. Por um lado, isto fez que ele se tornasse bastante rápido e fosse considerado o mais rápido protocolo de rede durante muito tempo. Para você ter uma idéia, apenas as versões mais recentes do IPX/SPX e TCP/IP conseguiram superar o NetBEUI em velocidade.

    Mas, esta simplicidade toda tem um custo: devido ao método simples de endereçamento usado pelo NetBEUI, podemos usá-lo em redes de no máximo 255 micros. Além disso, o NetBEUI não suporta enumeração de redes (para ele todos os micros estão ligados na mesma rede). Isto significa que, se você tiver uma grande Intranet, composta por várias redes interligadas por roteadores, os micros que usarem o NetBEUI simplesmente não serão capazes de enxergar micros conectados às outras redes, enxergarão apenas os micros a que estiverem conectados diretamente. Devido a esta limitação, dizemos que o NetBEUI é um protocolo "não-roteável".

  • Gabarito Errado

    Logo no início o avaliador caga na questão afirmando que o protocolo NETBEUI é para grandes redes....

    NetBEUI é um acrônimo para NetBIOS Extended User Interface (Interface de Usuário Estendida NetBIOS). Ele é uma versão melhorada do protocolo NetBIOS usado por sistemas operacionais de rede tais como LAN Manager, LAN Server, Windows for Workgroups, Windows 95 e Windows NT. Systek desenvolveu o NetBIOS para a IBM PC Network. NetBEUI foi estendida pela IBM para seu PC LAN Program e a Microsoft para o MS-NET em 1985. Mais tarde em 1987 a Microsoft e a Novell o estenderam para seus sistemas operacionais de rede LAN Manager e Netware.

    No início e na terminologia da IBM o protocolo foi chamado NetBIOS. NetBEUI tem sido trocado pelo TCP/IP nas redes modernas.

    Ao contrário do TCP/IP, o NetBEUI foi concebido para ser usado apenas em pequenas redes, e por isso acabou tornando-se um protocolo extremamente simples, que tem um bom desempenho e não precisa de nenhuma configuração manual, como no TCP/IP. Em compensação, o NetBEUI pode ser usado em redes de no máximo 255 micros e não é roteável, ou seja, não é permitido interligar duas redes com ele. É possível manter o NetBIOS activo junto com o TCI/IP ou outros protocolos, neste caso os clientes tentarão se comunicar usando todos os protocolos disponíveis.

    Apesar de suas limitações, o NetBEUI ainda é bastante usado em pequenas redes, por ser fácil de instalar e usar, e ser razoavelmente rápido.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    O NetBEUI é uma versão melhorada do NetBIOS, e foi concebida apenas para pequenas redes, podendo ser usado por no máximo 255 hosts e não é roteável , ou seja, você não consegue interligar 2 redes.

    Portanto a questão está errada.

ID
239701
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens de 96 a 104, a respeito dos conceitos de rede
local.

As ferramentas Ping e Traceroute podem ser utilizadas para o diagnóstico da disponibilidade de hosts da rede e a verificação de sua conectividade. O uso do flag -s permite que os pacotes sejam enviados em intervalos regulares de tempo, a fim de se avaliar a capacidade de circuito da rede de comunicação.

Alternativas
Comentários
  • Esta questão deveria ser anulada. Estes parâmetros variam entre sistemas operacionais. A questão não deixou claro onde o comando era executado. Apesar dos recursos, o gabarito se manteve.

  • Muita sacanagem.

    No Windows pode ser, mas no Linux não é de jeito nenhum.

     

    Fonte: http://linux.die.net/man/8/ping

    -s packetsize Specifies the number of data bytes to be sent. The default is 56, which translates into 64 ICMP data bytes when combined with the 8 bytes of ICMP header data.
  • Pessoal,

    Também estou na dúvida. Testei em Windows Também. O ping até tem a flag -s, mas o traceroute não tem. Acho que seria questão passível de recurso.

    bons estudos.
  • No linux:

    $ ping -i 10 192.168.1.1

    -i - intervalo de tempo em segundos
    -s - packetsize

    A questão está 'ERRADA', porque como fala-se de traceroute, toma-se o LINUX como referência. Uma vez que o Windows usa o TRACERT ao invés do TRACEROUTE.
  • Como a questão usa o conectivo "e" entre os comandos ping e traceroute, acho que a afirmação feita a respeito do flag -s deve ser interpretada para ambos, o que torna incorreta a questão, mas como o gabarito diz que a questão está correta, fui analisar outra situação interessante na questão: o uso da palavra "circuito" em " ... a fim de se avaliar a capacidade de circuito da rede de comunicação." me deixou intrigado, não consegui entender de início, então fui procurar o sentido da palavra e só aí entendi o sentido da frase. circuito = s. m. Limite exterior; contorno, circunferência. Caminho percorrido para  atingir um lugar fixo.  Viagem organizada; caminhada: o circuito dos pontos turísticos. Itinerário fechado de uma prova esportiva: o circuito de Interlagos. Sucessão de fenômenos periódicos; ciclo. O que rodeia ou circunda.
  • Ediney, seu comentário me deixou mais intrigado do q a questao..rs.
  • Vacilo do CESPE nessa.
    No linux, ping e traceroute a flag -s é para tamanho.
    No windows, ping poussui a flag -s e faz o que o comando da questão diz. Mas não há o comando traceroute e sim tracert e mesmo assim, não possui a flag -s, tem a flag -S que é source.
  • além de que ninguém é obrigado a decorar até a flag do comando, nem para passar em concurso, pronto falei kkkk

  • Prezados,

    Vamos analisar essa questão por partes. O ping e traceroute podem ser utilizados para ver a disponibilidade de um Host ? Podem sim.
    A flag -s é o carimbo de data/hora para saltos de contagem ( funciona somente no IPv4 ), e serve para avaliar a capacidade de circuito da rede, no windows.

    No linux o -s especifica o tamanho do pacote. 

    Essa questão deveria ser anulada.

    Gabarito da Banca: Correto
    Gabarito do Professor: Questão anulada
  • Moçada, acho q a terminologia(traceroute, no linux, tracert, no Windows, ou rebimboca da parafuseta, na distro "Bode Unix"), eh apenas um detalhe. A RFC 1393/93 diz o seguinte, sobre o traceroute:

    "Traceroute serves as a valuable network debugging tool. The way in which it is currently implemented has the advantage of being automatically supported by all of the routers".

    Então, acho q o erro não tá ai(além disso, tem a questao do SO previsto em edital).

    Fonte:

    [1] RFC 1393/1993


ID
252166
Banca
CESPE / CEBRASPE
Órgão
STM
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.

A SMI define a linguagem ASN.1 para especificar módulos, objetos e notificações, que são os objetos gerenciados que residem na MIB.

Alternativas
Comentários
  • Ele inverteu os conceitos ai, e eu acabei errando por falta de atenção. Na verdade, os objetos gerenciados não residem nas MIBs, as MIBs é que residem nos objetos gerenciados. Cada Equipamento de rede tem internamente as MIBs que já são fornecuidas pelo fabricante.
  • O erro é dizer que a SMI define a ASN.1. A SMI é um subconjunto da ASN.1
    http://en.wikipedia.org/wiki/Structure_of_Management_Information
  • Carlos,
           Essa é uma dúvida que eu tenho. A MIB é mantida apenas pelo gerente ou há realmente uma MIB em cada agente da rede? Alguém mais pode me tirar essa dúvida?

     Grato... e bons estudos a todos!!
  • Pelo que entendi, na versão 1 do SNMP só existe um único MIB para toda a rede e na versão 2 existe um para cada agente.
  • SMI - Structure of Management Information: define os tipos de dados usados em variáveis da MIB -

    funciona como um schema para o que poderá ser armazenado na MIB. A SMI é definida utilizando-se o ASN.1

    e orienta a sintaxe e o acesso das variáveis gerenciadas.

    MIB - Management Information Base - Um dos componentes conceituais de importância nos sistemas de

    gerenciamento é a forma com que as informações sobre os elementos básicos que se quer

    monitorar/gerenciar/administrar são armazenados. Estas informações precisam estar disponíveis de forma

    padronizada, para que qualquer aplicação de gerenciamento possa resgatá-las e torná-las úteis. Objetos

    gerenciados são armazenados localmente (e acessados) em uma estrutura de dados, denominada Base de

    Informação Gerencial (Management Information Base) ou MIB. Objetos de uma MIB são especificados

    usando a Notação Sintática Abstrata (Abstract Syntax Notation One - ASN.1).

  • ASN.1 não é linguagem, é um padrão de codificação das mensagens utilizadas no SNMP.
  • O erro esta em dizer que o SMI define a linguagem ASN.1!
  • A SMI (Structure of Managment Information - Estrutura de Gerenciamento de Informações) é um subconjunto da ASN.1, e assim sendo é a ASN.1 que define a SMI, e não o inverso como apontou a questão.

    Fonte: http://en.wikipedia.org/wiki/Structure_of_Management_Information
  • SMI = linguagem para a definição de dados para objetos das MIB.
    ASN.1 = linguagem ou padrão - dependendo da literatura -  responsável pela especificação do formato dos dados.

    O SMI não define o ASN.1. Trata-se de padrões independentes, dasacoplados. Porém, o SMI pode utilizar o ASN.1 ou BER (outro padrão) para definir a codificação e apresentação dos dados.
  • SMI (Structure of Management Information - Estrutura de Informações de Gerenciamento) -> é a linguagem usada para definir as informações de gerenciamento que residem em uma entidade gerenciada de rede. Essa linguagem é necessária para assegurar que a sintaxe e a semântica dos dados de gerenciamento de rede sejam bem definidas e não apresentem ambiguidade. Note que a SMI não define uma instância específica para os dados em uma entidade gerenciada de rede, mas a linguagem na qual a informação está especificada.

    Embora a SMI seja baseada na linguagem de definição de objetos ASN.1, tantos foram os tipos de dados específicos da SMI acrescentados que esta deve ser considerada uma linguagem de definição de dados por direito próprio.

    Fonte: Redes de Computadores e a Internet - KUROSE - 5ª edição - capítulo 9

  • A SMI define a linguagem ASN.1 para especificar módulos, objetos e notificações, que são os objetos gerenciados que residem na MIB.

    A SMI baseou-se na linguagem ASN.1

    As MIBs residem nos objetos gerenciados

  • As MIBs, para uso com o protocolo SNMP, são definidas em uma linguagem chamada SMI. Esta linguagem é baseada em um subconjunto adaptado do ASN.1.

    Ou seja, o erro está em afirmar que a SMI define a linguagem ASN.1, quando a SMI é a própria linguagem, que tem como base a ASN.1

  • Bora curtir o comentario da Rita de Cassia e lança-lo ao topo...é o unico q responde à questao com propriedade.

    [1] O segundo atributo de um objeto é o tipo de dado que pode ser armazenado. Para definir o tipo de dado, o SMI usa as definições padronizadas pelo ASN.1 (Abstract Syntax Notation 1 — notação de sintaxe abstrata 1) e acrescenta algumas definições novas. Em outras palavras, o SMI é tanto um subconjunto como um superconjunto do ASN.1.

    Dizer q o SMI define o ASN.1, está errado em todos os sentidos q vc tentar interpretar a citação do autor acima!

    Fonte:

    [1] Forouzan, CDRC


ID
260389
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No contexto do protocolo SNMP é INCORRETO afirmar:

Alternativas
Comentários
  • O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches).

    O software de gerência de redes não segue o modelo cliente-servidor convencional pois para as operações GET e SET a estação de gerenciamento se comporta como cliente e o dispositivo de rede a ser analisado ou monitorado se comporta como servidor, enquanto que na operação TRAP ocorre o oposto, pois no envio de alarmes é o dispositivo gerenciado que toma iniciativa da comunicação.

    Uma mensagem SNMP é codificada com um padrão designado de ASN.1 (do inglês: Abstract Syntax Notation.1).

    O conjunto de todos os objetos SNMP é coletivamente conhecido como MIB (do inglês: Management Information Base).   

    Fonte: http://pt.wikipedia.org/wiki/SNMP
  • Questão duvidosa. 

    O conjunto de todos os objetos SNMP organiza-se dentro de uma (dentro de várias bases MIB) base MIB.

    Eu mesmo crio bases MIBs e trabalho com elas. A teoria pode ser muito bonita, mas na prática existem várias bases, e cada um coloca dentro de cada base o objeto que lhe convém!

  • td bem, se não adota o modelo cliente-servidor, alguém saberia dizer qual o SNMP adota ??

  • Imagino que em um modelo cliente-servidor convencional o servidor serve às requisições de vários clientes enquanto que no SNMP existem vários servidores (Agentes) servindo a um cliente (Gerente), atendendo às suas requisições.

  • Alexandre, sim e não. O que você diz, faz sentido. Ou seja, existem vários "servindo" um e não "um servindo vários" (como comumente acontece em um ambiente cliente-servidor convencional). Mas, creio que o que realmente diferencia de um C/S é o fato de que, conforme dito pelo colega Guilherme, em momentos específicos quem é servidor pode virar cliente ao tomar determinado tipo de iniciativa de conexão.

  • LetraE - Pois o gerente pode receber um mensagem que ele não solicitou de forma assíncrona(TRAP), já que no modelo Cliente-Servidor é síncrono, onde para cada requisição deve haver uma resposta. 


ID
311806
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao SNMP, um dos problemas de incompatibilidade entre MIBs que pode ocorrer é o fato de que

Alternativas
Comentários
  • SNMPv1 (RMON)
    O RMON é efetivamente uma definição de MIB, que implementa o agente proxy, através do chamado RMON Probe. As vantagens obtidas com esta implementação são o gerenciamento mais eficiente de sub-redes e a possibilidade de criação exclusão de objetos, que são na verdade linhas da MIB.
    Na prática, tornou-se difícil a interoperabilidade entre gerentes e agentes RMON de fabricantes diferentes, em virtude das implementações proprietárias efetuadas. Além disto, só se consegue a monitoração remota das camadas física e enlace da pilha de protocolos da rede.

    SNMPv2 (RMON2)
    A versão 2 do RMON (RMON2) é basicamente uma extensão da MIB RMON mencionada. A grande vantagem oferecida é a possibilidade de monitoração das camadas de rede à aplicação da pilha de protocolos. Porém, lamentavelmente persiste o problema da interoperabilidade entre soluções de fabricantes diferentes. Também pode-se citar a grande demanda de capacidade de processamento por parte do probe, tanto para a CPU, quanto para a memória, como um ponto negativo.

    http://www.gta.ufrj.br/seminarios/semin2002_1/valeriana/snmp_4.htm
  • MIB (Management Information Base) é o conjunto dos objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede, possibilitando assim, a automatização de grande parte das tarefas de gerência.
  • O SNMP (Simple Network Management Protocol) é um protocolo da camada de aplicação do modelo TCP/IP utilizado para a transmissão de informações de gerenciamento da rede. Para que o SNMP seja funcional, o dispositivo gerenciado deve responder às solicitações de informações do sistema de gerenciamento e deve possuir, para isso, um componente de software instalado denominado agente


ID
326206
Banca
FUMARC
Órgão
CEMIG-TELECOM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre gerenciamento de redes, é INCORRETO afirmar que:

Alternativas
Comentários
  • WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
    Fonte: http://pt.wikipedia.org/wiki/WPA
  • Uma observação sobre a questão A:

    O SNMPv3 fornece funcionalidades de segurança importantes:

    A integridade da mensagem para garantir que um pacote não foi alterado em trânsito.
    Autenticação para verificar se a mensagem é de uma fonte válida.
    Criptografia de pacotes para evitar espionagem por uma fonte não autorizada. (Confidencialidade)

    http://www.gta.ufrj.br/grad/10_1/snmp/versoes.htm
  • Na letra (D) está escrito "redes em fio".
    Pensei que era erro de digitação, mas na prova está assim tbm.
    Bizarro!
  • Luciano, a questão pede para marcar a INCORRETA. A alternativa d é a incorreta, pois, além do WPA e WPA2 serem mais seguros que o WEP, este é para redes sem fio. 
  • Esta questão deveria ser anulada, pois os itens b e d não estão relacionados a gerenciamento de rede.
  •  a) O protocolo SNMPv3 (Simple Network Management Protocol) provê características de segurança como confidencialidade, integridade e autenticação.
    Ok. Segurança é a principal caraterística da v3 em relação às demais. Ela usa DES, 3des, aes, SHA e MD5.
     
     b) Na configuração de uma VPN, os túneis criados a partir do protocolo GRE (Generic Routing Protocol) são configurados entre os roteadores fonte e os roteadores destino, respectivamente chegada e saída dos pacotes de dados.
    OK. GRE é um protocolo de tunelamento da camada de rede (IP type 47), que funciona ponto-a-ponto, com um cabeçalho de 4 a 16bytes.
     
     c) Na arquitetura RMON, agentes podem estar sujeitos ao gerenciamento de muitas estações gerentes.
    OK. Mudança introduzida com a MIBv2.
     
     d) O protocolo de WEP, habilitado por padrão nos roteadores do padrão 802.11g/n, provê segurança em redes em fio e são considerados uma opção mais segura que os protocolos de segurança baseados em WPA e WPA2.
    ERRADO. Já esclarecido pelos colegas
  • Letra B também estaria errada pois a expressão respectivamente garante que o roteador fonte é onde chega os pacotes e o roteador de destino é de onde sai os pacotes. Como pode-se perceber, seria o contrário:

    Roteador fonte: Saída de pacotes;

    Roteador de destino: Chegada de Pacotes


ID
339967
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A ISO (International Organization for Standardization) propôs um modelo de gerenciamento de redes, conhecido como FCAPS, onde define 5 áreas distintas. São elas, gerenciamento de:

Alternativas
Comentários
  • FCAPS= fault, configuration, accounting, performance, security,

  • O modelo FCAPS é constituído por 5 gerencias que garantem o bom funcionamento da rede:

    Fail (Gerência de Falhas)

    Configuration (Gerência de Configuração)

    Acconting (Gerência de Contabilização)

    Performance (Gerência de Desempenho)

    Security (Gerência de Segurança)


    Referencia:

    http://escreveassim.com/2014/03/19/gerencia-de-redes-com-fcaps/


ID
398386
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos itens.

Tanto o SNMP v1 quanto o SNMP v2 cifram a comunidade de escrita para coibir a captura de dados em texto claro.

Alternativas
Comentários
  • Apenas o SNMP v3 faz isso.
  • Tanto o SNMP v1 quanto o SNMP v2 cifram a comunidade de escrita para coibir a captura de dados em texto claro (ERRADO - SNMP v3 que faz essa função ).

    SNMPv2 e SNMPv3   A versão 2 do SNMP é uma evolução do protocolo inicial. O SNMPv2 oferece uma boa quantidade de melhoramentos em relação ao SNMPv1, incluindo operações adicionais do protocolo, melhoria na performance, segurança, confidencialidade e comunicações Gerente-para-Gerente. A SNMPV3 inclui implementação na segurança ao protocolo como privacidade, autenticação e controle de acesso. Na prática, as implementações do SNMP oferecem suporte para as múltiplas versões (RFC 3584), tipicamente SNMPv1, SNMPv2c e SNMPv3.

    FONTE WIKIPÈDIA
    Bons estudos!
  • SNMPv2u tem confidencialidade e autenticação

  • Desculpem os estudiosos na área, mas eu aprendi que, geralmente, as primeiras versões de qualquer coisa não vêm com essas paradas de cifra e preocupação com segurança.

    >>> Você acha que é um comentário amplo e sem nenhum embasamento, além de ser completamente da minha cabeça?

    Sim !!

    >>> Meu nível de preocupação quanto a isso

    ZERO !

    >>> Eu respondo minhas questões usando isso?

    Obviamente que não.. .mas , no desespero... eu quero é passar !!

  • Pegadinha bem comum aplicada pela banca. Grave apenas que a criptografia é no SNMP v3, pois este busca melhorias na autenticidade e na privacidade.

    Nos servidores de rede com alta capacidade de armazenamento de dados, é possível, por padrão, habilitar o protocolo SNMP v1, pois os dados são cifrados na origem e decifrados no destino. (E)


ID
457009
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de topologias, tecnologias e ferramentas para
monitoramento de redes, julgue os itens a seguir.

As ferramentas de monitoramento de redes podem ser dividas em dois grupos: passivas e ativas. As ferramentas ativas incluem as que permitem a análise de fluxos de tráfego e a utilização da rede como o Netflow, o MRTG e o RMON.

Alternativas
Comentários
  • O erro está em "utilização da rede"??? Não consigo encontrar o erro.
  • O RMON não é uma ferramenta de monitoramento de redes, mas sim um tipo específico de MIB (Management Information Base) que é utilizado por uma ferramenta de monitoramento para coletar informações de gerenciamento dos equipamentos da rede.
  • Complementando o que disse o colega. O padrão RMON para monitoramento remoto oferece uma arquitetura de gerenciamento distribuída para análise de tráfego, resolução de problemas, demonstração de tendências e gerenciamento proativo de redes de modo geral. Em resumo, o RMON não é uma ferramenta de monitoramento e sim um protocolo que oferece meios para isso.

    Bons estudos.
  • Complementando os comentários dos colegas...

     

    Remote network monitoring MIB 

     

    A mais importante adição ao conjunto básico de protocolos SNMPs é o padrão RMON. Esta especificação define uma MIB que complementa a MIB-II e provê informações vitais ao gerente de rede sobre a interede. Apesar de ser apenas uma simples especificação de uma MIB, este padrão trouxe consigo uma significante expansão à funcionalidade do SNMP [Stallings 1993].

     

     

    Gab. E

  • Errado.

    O erro está em afirmar que são ferramentas ativas.

     

    "Com a utilização do padrão RMON original, um monitor RMON pode monitorar o tráfego de rede ao qual está conectado, mas não pode saber de onde está provindo originalmente este tráfego, nem tão pouco o destino final.
    Para tentar solucionar esta deficiência, foi criado um grupo de trabalho para desenvolver o padrão RMON2, gerando dois internet drafts: Remote Network Monitoring MIB Version 2 [Waldbusser 1996] e Remote Network Monitoring MIB Protocol Identifiers [Bierman e Iddon 1996].
    Um monitor RMON2 não está limitado a monitorar e decodificar o tráfego da camada de rede [Stallings 1996]. Ele também pode ver os protocolos de alto nível rodando acima da camada de rede, determinando, assim, que protocolos da camada de aplicação estão gerando este tráfego."
    https://memoria.rnp.br/newsgen/9712/gerencia.html

     

    Tipos de Monitoramento
    Calyam [15] define dois métodos de monitoramento de infraestrutura de redes: o monitoramento ativo e o passivo.

     

    No método ativo ocorre a inserção de pacotes na rede para efetuar a medição, por exemplo, medir o tempo que um pacote leva para ir de uma extremidade a outra. Ao passo que esses pacotes são inseridos, o tráfego existente é alterado, podendo causar congestionamento e perda de pacotes, sendo importante controlar o volume de pacotes inseridos e a largura de banda disponível. O comando ping, usado para medir o tempo de tráfego dos pacotes Internet Control Message Protocol (ICMP), é uma das ferramentas para medição ativa.

     

    O modo passivo mede a rede sem criar ou modificar nenhum tráfego. Monitorar a rede passivamente provê um conjunto detalhado de informações sobre um determinado ponto da rede, como a quantidade de tráfego, grupos de protocolos e taxas de bits. As aplicações de rede também podem ser monitoradas por meio da visualização do conteúdo dos pacotes emitidos, fornecendo ao administrador da rede a capacidade de analisar se a estrutura de rede é suficiente para suportar a quantidade de tráfego gerado por elas.

     

    http://www.revistas.unifacs.br/index.php/rsc/article/viewFile/3031/2367

     

    Ano: 2008

    Banca: CESPE

    Órgão: SERPRO

    Prova: Analista - Redes

    Entre as características do RMON, incluem-se: operação independente da estação gerenciadora; monitoramento proativo e preemptivo visando à detecção antecipada de problemas; geração de dados de valor agregado e suporte a vários gerentes.

    Certo

     

     

  • O RMON foi projetado para os seguintes objetivos (RFC 1757 )

    - Operação Off-line: continua coletando e fazendo analises.

    - Monintoramente Proativo: se existirem recursos o monitor pode executar diagnosticos, tentar prever falhas e condições anormais.

    - Detecção e Notificação de Problemas: o monitor pode passivamente reconhecer certas condições de erro e outros no trafego observado

    - Valor Agregado aos dados: os dados coletados podem ser agregados facilitando na analise e descoberta de eventos e problemas

    -Gerenciamento Múltiplo: pode ter mais d euma estação gerente


ID
459580
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a arquitetura, estrutura e administração de redes,
julgue os itens a seguir.

Na comunicação broadcast, um pacote é copiado e enviado a um subconjunto de nós na rede. Os nós desse subconjunto reconhecem esse pacote como válido ao verificar o endereço de broadcast na placa de rede.

Alternativas
Comentários
  • ERRADO.

    "
    Na comunicação broadcast, um pacote é copiado e enviado a um subconjunto de nós na rede. Os nós desse subconjunto reconhecem esse pacote como válido ao verificar o endereço de broadcast na placa de rede."

    Na comunicação Broadcast, o pacote é enviado para todos os computadores da rede. Na camada de enlace (numa rede local), o endereço de destino do pacote é preenchido com FF:FF:FF:FF:FF:FF, isto quer dizer que, quando todos os dipositivos da rede receberem o pacote, verificarão o endereço e recolherão o pacote. 

    Quando se fala de endereço Broadcast a nível de camada de rede, o endereço lógico BC é 255.255.255.255 (todos os bits ativos). 
  • Na comunicação broadcast, um pacote é copiado e enviado a um subconjunto de nós na rede. Os nós desse subconjunto reconhecem esse pacote como válido ao verificar o endereço de broadcast na placa de rede.

    Não é subconjunto e sim a todos que estão conectados na rede.

    Gab. ERRADO

    .

    Bons estudos.


ID
459583
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a arquitetura, estrutura e administração de redes,
julgue os itens a seguir.

O gerenciamento de desempenho de redes pode envolver três passos principais: captura de valores nas variáveis de interesse no processo de administração da rede; análise dos dados para determinar valores de base para avaliação; e determinação de limiares de desempenho para cada variável, de tal forma que, ao se excederem esses limiares, é ativado um alarme que indica um potencial problema de desempenho na rede.

Alternativas
Comentários
  • A gerência de redes é dividida em três etapas:

    Coleta dos dados
    São utilizados mecanismos automáticos para a coleta de informações sobre os recursos das redes, que serão armazenados para análise posterior.

    Diagnóstico
    Os dados armazenados sobre os recursos podem ser analisados por uma estação gerente da rede de forma automática ou manual (por um administrador da rede), para diagnosticar ou prever problemas, e determinar as possíveis causas.

    Ação
    Após a análise dos dados coletados e das causas dos problemas, um ou vários gerentes tomam ações que modificam o status dos recursos e impedem que os problemas aconteçam novamente. 



    Exemplos de plataformas populares de gerência: OpenView da Hewlett Packard, Tivoli da IBM, Spectrum da Aprisma e CA-Unicenter da Computer Associates. Exemplos de aplicações de gerência incluem Netclarity da Lanquest (gerência de desempenho), Alarm Manager da Aprisma (gerência de falhas), AssetView da Hewlett Packard (gerência de bens) e CiscoWorks da Cisco (gerência de configuração).


ID
534025
Banca
ESAF
Órgão
CVM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Na configuração de interfaces de rede, usando o comando ifconfig,

Alternativas
Comentários
  • quase a mesma coisa de ifdown e ifup, um desativa e outro ativa a interface
  • up

    Marca a interface "up". Habilita a interface depois de um "ifconfig down". Ocorre automaticamente quando configurado o endereço em uma interface. Configurando este "Flag", não há efeito se o ifconfig estiver "down".

    down

    Marca a interface "down". Quando uma interface está marcada down, o sistema não tentara transmitir mensagens através daquelas interfaces. Se possível, a interface será resetada para desabilitar a recepção. Esta ação não desabilitará o roteador usando a interface.
  •  e) up causa a ativação da interface e down desativa o controlador dessa interface. -correto:

    ifup - ifdown

    restart networking on a DHCP network.
    ifdown eth0
    ifup eth0
  • ifconfig <interface> up -> ATIVA A INTERFACE (exemplo: eth0, eth1, wlan0, wlan1)
    ifconfig <interface> down -> DESATIVA A INTERFACE

ID
608854
Banca
CONSULPLAN
Órgão
SDS-SC
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Que parâmetro usamos no comando TRACERT para limitar o número de saltos?

Alternativas
Comentários
  • -d       Specifies to not resolve addresses to host names   -h maximum_hops      Specifies the maximum number of hops to search for the target   -j host-list      Specifies loose source route along the host-list   -w timeout      Waits the number of milliseconds specified by timeout for each      reply   target_host      Specifies the name or IP address of the target hostfonte: http://support.microsoft.com/kb/314868/pt				
    
                                
  • -h

    tracert limita o numero de saltos - Letra E
  • Parâmetros: 

       -d 
          Especifica que os endereços não devem ser atribuídos a nomes de anfitriões.
    
       -h maximum_hops
          Especifica o número máximo de saltos para procurar o destino.
    
       -j host-list
          Especifica a rota de origem lata pela lista de anfitriões.
    
       -w timeout
          Aguarda o número de milissegundos especificado para limite de tempo para cada
          resposta.
    
       target_name
          Nome ou endereço IP do anfitrião de destino.
    				


ID
610219
Banca
CONSULPLAN
Órgão
Chesf
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Complete a frase e assinale a alternativa correspondente: “_________ é uma ferramenta de diagnóstico empregada, por exemplo, em redes TCP/IP, para verificar a conectividade entre dois hosts de uma rede.”

Alternativas
Comentários
  • Browser = Navegador p/ Internet (Ex. IE, Firefox, Chrome)
    Unix Tools = Item confuso e amplo, traduzindo seria "Ferrametas para Unix"
    Ping = Resposta certa.
    Barra de ferramenta = Não precisa nem falar...
    Windows Tools = Confuso e sem sentido, traduzindo seria "Ferramentas para Windows"
  • Ping ou latência como podemos chamar, é um utilitário que usa o protocolo ICMP para testar a conectividade entre equipamentos. Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na "escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante.
  • Ping é uma ferramenta de diagnóstico empregada, por exemplo, em redes TCP/IP, para verificar a conectividade entre dois hosts de uma rede

  • Gabarito C

    Ping ou latência é um comando que serve para testar a conectividade entre equipamentos de uma rede utilizando o protocolo ICMP. A palavra "ping" é a abreviação do termo em inglês "Packet Internet Network Grouper", que significa algo como "Agrupador de Pacotes da Internet". Esse comando basicamente envia dados para esses equipamentos e fica aguardando respostas. Ele está disponível em praticamente todos os sistemas operacionais utilizados atualmente.

    O seu funcionamento envolve o envio de pacotes para o equipamento de destino e "fiscaliza" o tempo de resposta. Se o equipamento de destino estiver em funcionamento, a resposta, ou "pong" (referindo-se ao jogo ping-pong), é enviada para o computador que enviou o ping. Dessa forma, é possível saber se o tempo foi alto ou não.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O comando ping verifica as conexões para os hosts remotos enviando pacotes echo ICMP para o host e executando os pacotes de resposta echo. O ping espera até um segundo para cada pacote e enviado e imprime o número de pacotes transmitidos e recebidos.


ID
616705
Banca
FCC
Órgão
MPE-SE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com proposições internacionalmente aceitas, uma das principais áreas de gerenciamento de rede diz que os recursos que controlam, identificam, coletam e fornecem dados para objetos gerenciados, com o objetivo de ajudar a fornecer operação contínua dos serviços de interconexão, é o gerenciamento de

Alternativas

ID
616723
Banca
FCC
Órgão
MPE-SE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considere aplicações que atendam aos seguintes objetivos:

I. Testar a rede para descobrir se um host pode ser alcançado e registrar características da rota para esse host.
II. Descobrir a rota até um host.

Essas aplicações são, respectivamente,

Alternativas
Comentários
  • Traceroute (Tracert)

    Utilizando o parâmetro TTL é possível ir descobrindo esse caminho, já que todas as máquinas por onde passa o pacote estão identificadas com um endereço e irão descontar a esse valor 1 unidade.

    Assim enviando pacotes com o TTL cada vez maior, é possível ir descobrindo a rede, começando com o valor 1.

    O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. 

     

    Fonte: Itnerante

    ----------------------------------------------------------------------------------------------------------------------------------------------------------------

     

    O comando traceroute tenta rastrear a rota que um pacote IP segue para um host da Internet, ativando os pacotes de análise UDP com um tempo máximo de vida pequeno (parâmetro Hops) e, em seguida, atendendo a uma resposta ICMP TIME_EXCEEDED de gateways ao longo do caminho. As análises são iniciadas com um valor de um salto para Saltos, que é aumentado um salto por vez até que uma mensagem ICMP PORT_UNREACHABLE seja retornada. A mensagem ICMP PORT_UNREACHABLE indica que o host foi localizado ou que o comando atingiu o número máximo de saltos permitidos para o rastreio.

     

    https://www.ibm.com/support/knowledgecenter/pt-br/POWER8/p8hcg/p8hcg_traceroute.htm


ID
617482
Banca
CESGRANRIO
Órgão
FINEP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é

Alternativas
Comentários
  • item E.

    forward first;

    Faz com que solicitações do DNS sejam encaminhadas antes de uma tentativa ser feita para resolvê-las por meio dos servidores de nomes raiz. Em vez de forward first, é possível escrever forward only para que todas as solicitações sejam encaminhadas e nenhuma delas seja enviada para os servidores de nomes raiz. Isso faz sentido para configurações de firewall.
     

    Fonte: http://guidalinux.altervista.org/suselinux-manual_pt_BR-10.1-10/sec.dns.named.html
  • Parte do arquivo Named.conf
    options {
                    ...
                    suas opções atuais
                    ...
     
                    forwarders {
                        143.54.1.52;
                        143.54.1.53;
                    };
    //forward only  - Só consulta os servidores listados.
    //forward first - consulta os servidores externos primeiro, se não obtiver resposta, realiza a consulta.
    //         se os servidores listados não responderem.           
                                   
            forward only;
    };
     
     
    forward ( only | first );
     
    forward - só é relevante em conjunto com um válido forwarders informado. Se definido para "only" o servidor só irá encaminhar consultas, se definido como "first" (padrão), o servidor irá encaminhar as consultas e caso não seja atendida, ele próprio tentará responder a consulta.
     
     
    forwarders
     
     forwarders { ip_addr [port ip_port] ; [ ip_addr [port ip_port] ; ... ] };
     forwarders { 10.2.3.4; 192.168.2.5; };
    forwarders define uma lista de endereço IP (es) (e números de portas opcionais) para onde as consultas serão encaminhadas. Só é relevante quando usado com a instrução forward (only ou first).

ID
630889
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar:

Alternativas
Comentários
  • a) No SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções.

    O sistema gerenciado contem a base de informação MIB. O processamento é feito no sistema de gerencimento após recebimento das informações via GET ou TRAP

    b) RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP.

    CORRETO

    c) SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso.

    SNMPv3 resolve os problems de segurança adicionando criptografia

    d) Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI.

    Executados sobre o TCP/IP.

    e) No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação.

    RMON 1 opera na camada fisica e enlace
  • Leo, seus comentários são excelentes, mas discordo de você quanto à letra D.

    CMIP usa OSI, ao passo que SNMP usa TCP/IP. As soluções são concorrentes, sendo que o CMIP está definida pela ITU-T na série de recomendações X.700.

    Por esse motivo a questão está errada.

    Fonte: http://penta2.ufrgs.br/gere96/cmipXsnmp/cmip_stra.htm
  • a) ERRADO. No SNMP somente uma pequena parte de processamento e armazenamento reside no sistema gerenciado. 

    b) CERTO.

    c) ERRADO. O SNMPv2 trouxe algumas melhorias como a função GetBulkRequest, que permite a recuperação de grande quantidade de dados dos dispositivos gerenciados em uma operação única. A v2 também trouxe algumas melhorias quanto à performance e à comunicação entre sistemas gerenciadores. Foi somente no SNMPV3 que solucionou os problemas de segurança do SNMP, oferecendo confidencialidade, integridade e autenticação por meio de criptografia e outrás técnicas.

    d) ERRADO.

    e) ERRADO. O RMON1 opera nas camadas 1 e 2 da especificação OSI. Somente o RMON2 opera em camadas superiores.
  • Quero fazer uma correção quanto à Criptografia: No Tanembaum, 3a. Edicao, na pagina 722, temos o seguinte:

    "No SNMPv2, a segurança foi melhorada consideravelmente através da utilização de modernas técnicas de criptografia ....

    Ou seja, segundo Tanembaum, a criptografia foi incluida na versao 2, e nao na versão 3.
  • Exato, criptografia já presente na versão 2. Ver RFC 1351 e 1353.
    Criptografia MD5/DES, podendo usar TKIP.

    Bons estudos.
  • Para que ninguém caia no erro dos colegas acima:

    A grande mudança do SNMP v2 para o SNMP v3 foi a questão da segurança ( Kurose 5 edição ).
    E é isso que a questão queria sabe na alternativa C.

    Concurso é interpletação também e o melhor é evitar preciosismos.
  • Complementando o que o colega acima disse:

    Na versão 2 foi corrigido alguns problemas de segurança, e melhorado a criptografia e tal...
    Mas apenas na versão 3 foram inseridos conceitos de segurança relacionados a privacidade, autenticação e controle de acesso.
    Portanto a letra C está incorreta! 
    As outras alternativas já estão bem explicadas! 

    Abraço!
  • 2013

    Qual das seguintes alternativas mostra as melhorias significativas entre o SNMPv2 e SNMPv3?

     a) Desempenho e confidencialidade.

     b) Implementações de segurança e configuração remota.

     c) Implementações de segurança e desempenho.

     d) Implementações de segurança e confidencialidade.

     e) Desempenho e configuração remota.

     

  • Uma fonte boa sobre o RMON

    http://andredeo.blogspot.com.br/2012/01/protocolo-de-gerenciamento-rmon.html

    Inclusive nessa fonte informa-se a "Abrangência das versões" RMON 1 e 2.

  • Na v2 não se chegou a uma consenso em relação à segurança. A v3 não substituiu as anteriores somente, somente incorpora características de segurança e controle de acesso.

  •  O gerenciamento de redes baseado no SNMP consiste de um programa de aplicação, SNMP daemon e um módulo de User Datagram Protocol - UDP para transportar as funções de gerenciamento. 

    O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.

    Autenticação e privacidade são características observadas na RFC (request for comments) do SNMP v3.


ID
662335
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

É correto afirmar:

Alternativas
Comentários
  • Para que uma consulta SNMP possa ser feita, o gerente tem que conhecer as informações que podem ser obtidas do agente SNMP. Isso é garantido pelo uso de algo semelhante a um dicioário de dados: MIB e OID. A MIB é base de informações de gerenciamento e um OID é o identificador único dentro da MIB.

     

    https://www.4linux.com.br/o-que-e-snmp


ID
760663
Banca
FUMARC
Órgão
TJ-MG
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às ferramentas de administração de redes, todas as afrmativas estão corretas, EXCETO:

Alternativas
Comentários
  • O MRTG não tem a finalidade de encontrar vulnerabilidades em redes de computadores, e sim monitorar o tráfego de dados pela rede. Vejam:

    Multi Router Traffic Grapher (MRTG) é uma ferramenta de monitoração que gera páginas HTML com gráficos de dados coletados a partir de SNMP ou scripts externos. É conhecido principalmente pelo seu uso na monitoração de tráfego de rede, mas pode monitorar qualquer coisa desde que o host forneça os dados via SNMP ou script.

    fonte: http://pt.wikipedia.org/wiki/Multi_Router_Traffic_Grapher
  • Marquei a letra d) porque o comando correto é ifconfig e não ifconfg.
  • Descrição

     
    O comando ifconfig é usado para configurar (e posteriormente manter) as interfaces de rede. É usado durante o boot para configurar a maioria das interfaces de rede para um estado usável. Depois disto, é normalmente necessário somente durante depurações ou quando for necessário melhorar a configuração do sistema.

    Algumas opções do comando

    • -a : exibe informações sobre todas as interfaces de rede (ativadas e desativadas).
      ifconfig -a
    • interface : exibe informações sobre uma interface de rede. Exemplo:
      ifconfig eth0
    • interface up : ativa uma interface. Exemplo:
      sudo ifconfig eth0 up
    • interface down : desativa uma interface. Exemplo:
      sudo ifconfig eth0 down
    • interface endereço : define um endereço de ip para uma interface. Exemplo:
      sudo ifconfig eth0 192.148.3.2
    • interface netmask endereço : define a máscara de uma subrede. Exemplo:
      sudo ifconfig eth0 netmask 255.255.255.0
    • interface broadcast endereço : define o endereço de broadcast de uma interface. Exemplo:
      sudo ifconfig eth0 broadcast 192.148.3.255

    Observações

    • Se nenhum argumento for informado, ifconfig somente mostra o estado das interfaces atualmente em uso.
  • Fiquei na dúvida da Letra A e D. Tinha 90% de certeza de que a A estava errada, mas marquei a D pois a grafia esta incorreta IFCONFG, onde o correto é IFCONFIG. É passivo de solicitar anulação da questão nestes casos (Se a prova estiver idêntica a como esta aqui no site)?

  • MRTG é uma ferramenta usada para monitorar o tráfego de dispositivos de rede e como resultado, gerar gráficos de seu uso através de páginas HTML.

    O MRTG (Multi Router Traffic Grapher) é uma ferramenta para monitorar o tráfego de dispositivos de rede (roteadores, servidores, switches e outros). O MRTG gera páginas HTML contendo gráficos quem provêem visualmente a representação do tráfego monitorado.

  • Diego Barros,

     

    Com certeza é passível. Ainda mais relacionado a comandos, em que qualquer detalhe de alteração muda também sua consequência, como execução adversa ou erro.

  • MRTG – O tráfego da sua rede em gráfico

    O Multi Router Traffic Grapher (MRTG) é uma ferramenta de monitorização bastante conhecida e usada, que permite gerar páginas HTML com gráficos, cujos valores são obtidos via SNMP (ou através de scripts específicos, desenvolvidos para o efeito) de alguns equipamentos activos de rede (ex. switchs, routers). O MRTG foi desenvolvido em Perl (recorre também a um módulo desenvolvido em C) por Tobias Oetiker e Dave Rand.


ID
772000
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração de aplicação de monitoramento de
servidores e serviços, julgue os itens a seguir.

Na definição dos objetos a serem monitorados pelo Nagios, caso se insira o caractere # no arquivo de configuração, a linha em que foi inserido o caractere não deve ser interpretada como configuração.

Alternativas
Comentários
  • Correto:
    Em Nagios, p/ ver config file,deve-se usar o comand -v:

    /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

    Inserir # é a sintaxe p/ comentários in-line.Não há leitura do comando pelo shell
  • Acertei, mas a questão está errada. Se colocar no final da linha, é interpretada. Ele não fala se é no começo ou fim.

  • Mas ô bancazinha desgramada pra gostar desse tal do Nagios!!! Misericórdia. EU,hem!!!

    O jeito é instalar essa ferramenta e começar a usar essa djonga!!! Pq cai questao direto sobre.


ID
772003
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração de aplicação de monitoramento de
servidores e serviços, julgue os itens a seguir.

Up, down e slow são os estados dos equipamentos monitorados, também conhecidos como hosts.

Alternativas
Comentários
  • Não existe estado do tipo slow!
    Host UP = OK, operacional
    Host DOWN = indisponível, não responde à solicitações
  • Qual a fonte??

  • Achei a questão muito estranha e absurda por não indicar a qual sistema de monitoramento se refere. Mas quando vi que era a prova do Banco da Amazônia me senti tranquilo. Essa prova aí foi algum bode, algum boi bumbá...

  • Mesmo o órgão sendo banco da amazônia, a culpa ainda é do cespe.

  • Concordo com o Tóim ...!!!

    Absurdo fazer uma afirmacao dessas sem se referir a um sistema especifico.

    Nem sei o q dizer...só macumba na causa!!!

  • Arriba, abajo, al centro, a dentro.


ID
781552
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta.

Alternativas
Comentários
  •  c) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo.correto

    NETWORK MONITOR- MONITORES DE REDE-
    Acompanham todo ou uma parte selecionada do tráfego da
    rede. Eles examinam packets do data link layer e reúnem informações sobre tipos eles são, erros e seu tráfego para cada host.
  • A) Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura. -- Papel da gerencia de contabilização.

    B) Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática. -- Papel da gerencia de configuracao.

    C) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo. -- Papel da gerencia de Desempenho.

    D) Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardware e dos componentes da rede, como hubs, switches e roteadores. -- Papel da gerencia de Segurança.

    E) Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI. -- Papel da gerencia de Falhas.


ID
788620
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um webmaster, ao configurar o site http://www.perguntafacil.com.br/ em um servidor httpd Apache v 2.4, deseja que a raiz dos documentos seja mapeada no diretório de sistema /var/site/www.

Qual diretiva de configuração ele deve usar no arquivo httpd.conf?



Alternativas
Comentários
  • Diretiva (DocumentRoot)
    Especifica, no servidor Apache, a localização dos documentos Web (arquivos HTML, imagens etc.)


ID
793996
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede local de computadores é gerenciada por meio do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as informações de um determinado elemento de rede, deve ter instalado neste elemento um

Alternativas
Comentários
  • Uma rede gerida pelo protocolo SNMP é formada por três componentes chaves:

    1. Dispositivos Geridos
    2. Agentes
    3. Sistema de Gerenciamento de Redes (NMS - Network-Management Systems)
    Um Agente é um módulo de software de gestão de rede que fica armazenado num Dispositivo Gerido. Um agente tem o conhecimento das informações de gestão locais e traduz estas informações para um formato compatível com o protocolo SNMP. Fonte: Wikipedia.
  • O protocolo SNMP (Simple Network Management Protocol) permite coletar informações sobre o status dos dispositivos da rede, permitindo ao administrador da rede realizar a monitoração do funcionamento do sistema.
     
    O SNMP possui dois componentes: o sistema de gerenciamento e agentes SNMP. A maioria dos sistemas operacionais implementa somente o agente SNMP.Este é um software instalado em qualquer componente da rede (tipicamente servidores, roteadores, switches,etc) que tem como função manter contadores que indicam o estado do componente(Objeto SNMP), como por exemplo, o número de arquivos abertos em um servidor.

    Fonte: Guia de consulta rápida, Luciano Palma e Rubens Prates. Ed. Novatec
  • Componentes do SNMP:

    Na Máquina Gerente:

    => gerente - aplicação que roda na estação de gerenciamento

    Na Máquina Monitorada (Ativo):

    => agente - aplicação que roda no dispositivo de rede.
    => MIB - Base de Dados que fica dentro do ativo. Carrega todas as informações sobre o equipamento.

    Uma estação de gerenciamento que quer saber o valor de algum objeto, enviaria uma mensagem do tipo GET.REQUEST, e o agente ao receber esta mensagem retornaria uma resposta do tipo GET.RESPONSE. Cada mensagem enviada deve ter um formato e uma sintaxe para que possa ser entendida e executada.
  • O SNMP não possui um comportamento Cliente-Servidor tradicional. Pensando na configuração básica SNMP, temos:

    Agente SNMP (Servidor) é quem fornece a informação. Há vários servidores.

    Gerente SNMP (Cliente) é quem solicita a informação. Há um único cliente.

    Dessa forma, o Agente SNMP deve ser instalado nos dispositivos gerenciados, enquanto o Gerente SNMP é instalado no dispositivo que será utilizado para gerenciar a rede

  • Já é a terceira vez que faço essa questão e marco MIB.

  • pois eh, mas vcs sabiam que existe a merda de um subagente?

     

     

    2014

    Maria deseja utilizar os recursos do protocolo SNMP para gerenciar a rede local de computadores do TRF da 4ª Região. Para tal, Maria deve instalar alguns módulos de serviços nos dispositivos envolvidos. Assim, para o dispositivo monitorado, Maria deve instalar um

     a) Daemon Cliente.

     b) Agente Mestre.

     c) Daemon de Agente Mestre.

     d) Sub-agente.

     e) Proxy Cliente.

     

  • Gerente SNMP→Programa-CLIENTE SNMP (pois é o gerente que requisita informações do Dispositivo Gerenciado, as quais por sua vez estão armazenadas na sua base de dados MIB)

     

    Agente SNMP→Programa-SERVIDOR SNMP (pois é o agente que responde as requisições do gerente)

     

    Fonte: Comunicação de Dados e Redes de Computadores - FOROUZAN, BEHROUZ A. - 4ª Ed. Cap. 28

  • Foda. Sempre marco MIB nessa droga de questão!

  • Porra, mas precisa ter o MIB tb....


ID
801541
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.

O gerenciamento na Internet é realizado por meio da cooperação entre o SNMP (simple network management protocol), o SMI (structure of management information), o MIB (management information base) e o RSVP (resource reservation protocol).

Alternativas
Comentários
  • RSVP é protocolo para realização de QoS.
  • A cespe já denunciou o erro logo no começo da questão ao afirmar que o gerenciamento da internet é feito pelo SNMP.
    O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
    MIB: Todos os objetos acedidos pelo SNMP devem ter nomes únicos definidos e atribuídos. Além disso, o Gerente e o Agente devem acordar os nomes e significados das operações GET e SET. O conjunto de todos os objetos SNMP é coletivamente conhecido como MIB (do inglês: Management Information Base). O standard SNMP não define o MIB, mas apenas o formato e o tipo de codificação das mensagens. A especificação das variáveis MIB, assim como o significado das operações GET e SET em cada variável, são especificados por um padrão próprio.
  • Segundo Forouzan (2008, p.576),"[...] o gerenciamento na Internet é feito por meio da cooperação de três protocolos: SNMP, SMI e MIB."


    O gerenciamento na Internet é realizado por meio da cooperação entre o SNMP (simple network management protocol), o SMI (structure of management information), o MIB (management information base) (CORRETO)

    ...e o RSVP (
    resource reservation protocol). (ERRADO)  este trecho invalidou a questão, pois não há a figura deste protocolo cooperando para o gerenciamento de redes de computadores.


    Livro Fonte: 

    PROTOCOLO TCP/IP 3 EDIÇÃO 
    AUTOR: FOROUZAN




  • Sinceramente, ouso discordar deste autor. 
    primeiro que a MIB NÃO é um protocolo e sim uma BASE DE INFORMAÇÕES.
    Segundo, o SNMP é um protocolo de gerenciamento/monitoramento de rede baseado em um gerente e os agentes (equipamentos gerenciados que enviam informações da MIB para este gerente), ou seja, é utilizado para monitorar um rede privada, onde o gerente deve ter acesso a todos os equipamentos monitorados, portanto, não faz sentido falar em monitoramento na internet.
  • Lucas, a questão não fala em nenhum momento que o MIB seja um protocolo, mas que o gerenciamento na Internet é realizado por meio da cooperação entre eles o MIB
  • Minha observação não foi referente ao enunciado da questão, e sim em relação ao comentario do colega acima que postou a seguinte bibliografia:
    "...Segundo Forouzan (2008, p.576),"[...] o gerenciamento na Internet é feito por meio da cooperação de três protocolos: SNMP, SMI e MIB."

    Ressaltando novamente, MIB não é um protocolo!!.
  • Colegas quanto a MIB ser um protocolo não sou eu que afirma isso. Ele é conforme Forouzan, que por curiosidade é um renomado professor da área de redes e também adotado por diversas bancas como FCC e ESAF, por exemplo. Eu acredito no que ele afirma. Segue a biografia dele: 

    Behrouz A. Forouzan (nascido em 1944) é professor emérito da Computer Information Systems departamento de DeAnza Colégio .Ele tem escrito vários livros sobre a ciência da computação , redes , programação e bancos de dados .Ele se formou na Universidade da Califórnia, Irvine .



    http://translate.google.com.br/translate?hl=pt-BR&sl=en&u=http://en.wikipedia.org/wiki/Behrouz_A._Forouzan&prev=search



  •  SNMP - em português Protocolo Simples de Gerência de Rede, é um "protocolo do padrão da Internet para gerenciamento de dispositivos em redes IP".

    SMI  - O protocolo gerencia (define) uma arquitetura e terminologia relacionada a sistemas de armazenamento conectados às redes.

    MIB. Este padrão explicou e definiu a base de informação necessária para gerenciar, monitorar e controlar redes baseadas no protocolo TCP/IP.

    O RSVP - ou Protocolo RSVP (Resource reSerVation Protocol), é um protocolo para a arquitetura de serviços integrado, empregue para fazer reservas. Com este protocolo vários transmissores enviam dados para vários grupos.

    O RSVP permite que os receptores individuais mudem livremente de canal e otimiza o uso da largura de banda ao mesmo tempo que elimina o congestionamento.

  • Lucas, pq vc não gasta sua saliva(ou melhor, seus dedos) estudando? A questao não afirma q o SMI é protocolo. Eu até concordo com vc q não é. Porém, o Forouzan afirma que é. E, se o CESPE o utilizar como fonte(e tem usado), nem adianta espernear ou capotar no soco com recurso q vão ser todos indeferidos, mas é com gosto!!! É só o q te digo. Aprenda a pensar como a banca, meu nobre!!!

    Do contrário, senta e chora, pq, como dizia um concurseiro aqui q prefiro nem dizer quem é(Um tal de Botina...rsss): "não há nada q não se resolva com 2 ou 3 sentadas"

  • LEMBRANDO QUE SNMP PRECISA DOS HOMENS DE PRETO (MIB).


ID
801544
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.

As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança.

Alternativas
Comentários
  • Assunto frequentemente pedido pelas bancas em questões de gerenciamento de redes.

    O Gerenciamento de Redes apresenta cinco áreas funcionais definidas pela OSI, o FCAPS:
    - Fault (Gerência de Falhas)
    - Configuration (Gerência de Configuração)
    - Accounting (Gerência de Contabilização)
    - Performance (Gerência de Desempenho)
    - Security (Gerência de Segurança)
    Como a questão afirma que as funções de gerenciamento de redes são divididas exatamente nas seguintes categorias, está incorreta, pois faltam a Gerência de Contabilização e Gerência de Desempenho.

    Fonte: http://goo.gl/T96jR

     
  • Modelo FCAPS

    Com o desenvolvimento do modelo OSI pela ISO, foram definidos os conceitos de áreas funcionais, modelos de informação para representar recursos de rede e protocolos para transferência de informações sobre gerências de rede.
    A partir do conceito de áreas funcionais foi criado o modelo FCAPS, formado a partir das iniciais de cada área de gerenciamento ((em inglês)). Este modelo serve de base para todos os demais por definir as áreas funcionais da gerência de redes, que são:
    ·      Gerência de falhas: Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede.
    ·      Gerência de configuração: Permitem que um administrador saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações de hardware e de software. Oferece uma visão geral de gerenciamento e requisitos de configuração para redes IP.
    ·      Gerência de contabilidade: Gerência responsável pelo registro do uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação de uso.
    ·      Gerência de desempenho: Gerência responsável pela medição e disponibilização das informações sobre aspectos de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade de serviço acordados com seus usuários. Também são usados para análise de tendência.
    ·      Gerência de segurança: Gerência responsável por restringir o acesso à rede e impedir o uso incorreto por parte de seus usuários, de forma intencional ou não.
  • ERRADO segundo Kurose. Ao incluir a palavra EXATAMENTE na questão, essa inclusão invalidou a questão ao excluir as demais áreas de gerenciamento de rede, visto que são cinco áreas e não três.

    Segundo Kurose(2010,p.555-556),"A ISO criou um modelo de gerenciamento de rede que é útil para situar os cenários apresentados em um quadro mais estruturado. São definidas cinco áreas de gerenciamento de rede:

    -Gerenciamento de desempenho;

    -Gerenciamento de falhas;

    -Gerenciamento de configuração;

    -Gerenciamento de contabilização; e

    -Gerenciamento de segurança."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


  • Quando aparecem palavras como: exatamente, necessariamente, exclusivamente...pode esperar que 99,99% das vezes o item tá errado.


ID
801547
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.

A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos.

Alternativas
Comentários
  • Através do Cacti, utilizando o protocolo SNMP, é possível monitorar qualquer informação de um dispositivo, inclusive o uso de cpu e consumo de disco.

ID
801553
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.

A ferramenta Nagios permite o monitoramento remoto de rede suportado por meio de túneis criptografados SSH ou SSL.

Alternativas
Comentários
  • Nagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos.

    Visão Geral

    • Monitora serviços de rede (SMTP, POP3, HTTP, NNTP, ICMP, SNMP);
    • Monitoração remota suportada por meio de túneis criptografados SSH ou  SSL.

    fonte: http://pt.wikipedia.org/wiki/Nagios
    Abraços, vamo que vamo.
  • SSH (Secure Shell) é, ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix. O SSH possui as mesmas funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor.

    SSL (Secure Socket Layer). Ele permite que aplicativos cliente/servidor possam trocar informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações.
  • Gabarito Certo

    O Nagios é uma ferramenta ( aplicativo ) para monitorar serviços na Rede para o S.O Linux. O que ele pode fazer:


    Monitor Infra-Estrutura de TI. Detectar problemas antes, ou quando acabam de ocorrer. Compartilhar dados com os interessados. Detectar falhas de segurança Reduzir tempo de inatividade e de negócios.

    Quando falamos de monitoramento, não estamos apenas em verificar se um serviço está ativo ou parado, através de um simples ping ou telnet, mas sim de monitoramento dos serviços, clientes, carga do sistema, usam de disco, processador, monitoramento através de ssh ou ssl, suporte a monitoramento redundante entre outros.


    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
811012
Banca
COPESE - UFT
Órgão
DPE-TO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Qual das PDUs (Unidades de Dados de Protocolo) é usada por uma entidade gerenciadora para estabelecer o valor de um ou mais objetos MIB (Base de Informação de Gerenciamento) em um dispositivo gerenciado:

Alternativas
Comentários
  • Get Request: Usado para solicitar o valor de uma ou mais variáveis da MIB.

    Get-next Request: Usado para solicitar os valores de um conjunto seqüencial de variáveis da MIB. Geralmente é usado para solicitar valores de uma tabela da MIB. Após a solicitação do primeiro valor usando o comando Get, os valores seguintes são solicitados usando este comando.

    Set Request: Usado para atribuir um valor a uma variável da MIB.

    Get Rresponse: Usado para enviar resposta aos comandos Get, Get-next e Set.

    Trap: Usado para enviar informações de alarme ou eventos significativos.

     

    Fonte: http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_3.asp

  • Questão mal formulada, deveria ser anulada. Deveria ser GetRequest. Estabelecer é o mesmo que determinar ou descobrir neste caso. Se eu quero determinar algo, vou fazer um GetRequest. Seria melhor ter usado o verbo atribuir no lugar de estabelecer.

    Outro exemplo: se eu quero prender um criminoso por um crime, como detetive, primeiro eu preciso ESTABELECER ou DETERMINAR quem é esse criminoso.


ID
813544
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Uma convergência de redes de comunicação é

Alternativas
Comentários
  • Com a convergência de redes é possível transmitir informações e serviços (voz, dados e mídias como o vídeo) encapsulando-os em pacotes, semelhante ao tráfego de dados da Internet. Normalmente utiliza-se como base de transporte o protocolo IP.

    Trocando em miúdos, é a convergência dos serviços de duas ou mais redes de comunicação distintas, tendo como resultado apenas uma rede, capaz de prover os serviços antes prestados por várias.

    Gabarito: A

  • muito bom


ID
815566
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas relativas ao gerenciamento de redes,


I. A International Organization for Standardization (ISO) define somente três áreas de gerenciamento de rede: gerenciamento de desempenho, gerenciamento de falhas e gerenciamento de segurança.


II. A meta do gerenciamento de segurança é controlar o acesso aos recursos de rede, de acordo com alguma política definida.


lIl. O objetivo do gerenciamento de falhas é registrar, detectar e reagir às condições de falha da rede.


Assinale a altemativa que contém todas e somente as afirmativas corretas.

Alternativas
Comentários
  • De acordo com a ISO (ISO 7498-4), a gerência de redes pode ser classificada em cinco áreas funcionais: gerência de falhas, gerência de contabilização, gerência de configuração, gerência de desempenho e gerência de segurança.


ID
817438
Banca
FCC
Órgão
MPE-PE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Trata-se de um sistema de gerenciamento de nomes, hierárquico e distribuído, define a sintaxe dos nomes usados na Internet e os associa a um endereço IP:

Alternativas
Comentários
  • Os servidores DNS (Domain Name System, ou sistema de nomes de domínios) são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores.


ID
829792
Banca
CESGRANRIO
Órgão
Innova
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Deseja-se montar um esquema de rede com servidores que possuam endereços IP públicos e que possam ser acessados, tanto por usuários da internet quanto por clientes da rede interna. Caso algum hacker acesse um desses servidores públicos, ele não deve ter acesso à rede interna. Assim, o modo adequado para implementar esse esquema é através da(o)

Alternativas

ID
829801
Banca
CESGRANRIO
Órgão
Innova
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No momento de configuração dos parâmetros de rede em uma máquina, foi solicitada à introdução o valor de default gateway. Isso significa que se deseja configurar o endereço

Alternativas

ID
833764
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.

A velocidade do concentrador deve ser baixa, de modo que ele possa receber mensagens de vários terminais de baixa velocidade simultaneamente.

Alternativas
Comentários
  • Acredito que o equipamento seja adaptável a demanda, nivelando sua velocidade pelo equipamento mais lento. Alguém confirma?

  • Concentradores e Multiplexadores

    Uma modalidade de comutador de linha envolve o armazenamento das mensagens recebidas dos terminais para posterior envio ao computador central. Ele passa, então, a ser denominado concentrador, que é um dispositivo com buffer de armazenamento que altera a velocidade de transmissão de uma mensagem. Os concentradores geralmente são dotados de capacidade de processamento local, e sua velocidade é suficientemente rápida para que possam aceitar mensagens simultaneamente de vários terminais de baixa velocidade ou que possuam um fator de demanda baixo.

    Ou seja, o concentrador se ajusta à demanda!!!

    OBS: sinceramente, fiquei apavorado!!! Questao de 2011 e o segundo comentario é o meu. Bora acorda, moçada!!!

    Fonte:

    [1] http://penta2.ufrgs.br/Patricia/concmul.html


ID
833767
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.


Em ambiente onde um concentrador recebe sinal de vários terminais ao mesmo tempo, durante o encaminhamento da mensagem também é enviada a identificação do terminal que gerou a mensagem.

Alternativas
Comentários
  • [1] O concentrador atua como um coletor de mensagens dos usuários em uma área fisicamente próxima. As mensagens são montadas no buffer do concentrador até que este receba do usuário um delimitador. Juntamente com a mensagem é enviada a identificação do terminal.

    OBS: PASSADAAA !!! (e, sinceramente, apavorado!!!) Questao de 2011 e o primeiro comentario é o meu. Bora acorda, moçada!!!

    Fonte:

    [1] http://penta2.ufrgs.br/Patricia/concmul.html


ID
833770
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.


Um concentrador de camada 2 deve ter capacidade de atender a mudanças nas velocidades de transmissão, formatos, códigos e protocolos de transmissão.

Alternativas
Comentários
  • [1] Sendo programáveis os concentradores remotos oferecem alta flexibilidade, permitindo acomodar interfaces para terminais especiais, proporcionando maior taxa de concentração, possibilitando atender a mudanças nas velocidades de transmissão nos formatos, nos códigos, nos protocolos de transmissão e no número de equipamentos terminais conectados.

    OBS: sinceramente, fiquei apavorado!!! Questao de 2011 e o primeiro comentario é o meu. Bora acorda, moçada!!!

    Afinal de contas, vcs querem ou passar o resto da vida monstrando a b****

    ***boca*** no tik tok???

    Fonte:

    [1] http://penta2.ufrgs.br/Patricia/concmul.html

  • opaaaa cheguei viu concurseiro quase nada!!!! obrigada pelos comentários excelentes


ID
833773
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.


Um concentrador de camada 2, dispositivo com buffer de armazenamento, altera a velocidade de transmissão das mensagens.

Alternativas
Comentários
  • Correto!!

    Se temos 2 hosts com velocidades diferentes, ocorre mudança de velocidade

  • Concentrador na camada 2?!?!

  • @Matheus Blaas, Switch é um dispositivo da camada 2 e pode funcionar como concentrador.

    Um comutador (switch) é uma ponte com múltiplas portas, ou seja, um elemento ativo que age no nível 2 do Modelo OSI.

    O comutador analisa as tramas que chegam por suas portas de entrada e filtra os dados para concentrá-los apenas nas portas adequadas (isto se chama comutação ou redes comutadas). Consequentemente, o comutador, pode funcionar como porta, ao filtrar os dados, e como concentrador (hub) quando gerencia as conexões.

    Fonte:https://br.ccm.net/contents/295-equipamentos-rede-o-comutador-switch

  • [1] O alto custo das linhas de comunicações é um dos maiores problemas na implementação de uma rede de comunicação de dados. Uma modalidade de comutador de linha envolve o armazenamento das mensagens recebidas dos terminais para posterior envio ao computador central. Ele passa, então, a ser denominado concentrador, que é um dispositivo com buffer de armazenamento que altera a velocidade de transmissão de uma mensagem. Sendo programáveis os concentradores remotos oferecem alta flexibilidade, permitindo acomodar interfaces para terminais especiais, proporcionando maior taxa de concentração, possibilitando atender a mudanças nas velocidades de transmissão nos formatos, nos códigos, nos protocolos de transmissão e no número de equipamentos terminais conectados.

    Fonte:

    [1] http://penta2.ufrgs.br/Patricia/concmul.html


ID
833776
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.


Os concentradores não têm capacidade de processamento local.

Alternativas
Comentários
  • Uma das aplicações de hub é no controle de tráfego de dados de várias redes, quando uma máquina (computador) ligada à rede envia informações para o hub, e, se o mesmo estiver ocupado transmitindo outras informações, o pacote de dados é retornado a máquina requisitante com um pedido de espera, até que ele termine a operação.

  • O q seria um concentrador?

    Segundo esta fonte[1],

    O alto custo das linhas de comunicações é um dos maiores problemas na implementação de uma rede de comunicação de dados. Uma modalidade de comutador de linha envolve o armazenamento das mensagens recebidas dos terminais para posterior envio ao computador central. Ele passa, então, a ser denominado concentrador, que é um dispositivo com buffer de armazenamento que altera a velocidade de transmissão de uma mensagem. Os concentradores geralmente são dotados de capacidade de processamento local.

    Fonte:

    [1] http://penta2.ufrgs.br/Patricia/concmul.html


ID
837367
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos conceitos, configurações, administração e gerenciamento de serviços de redes, julgue os itens subsequentes.

O netstat coleta grande quantidade de informações sobre o estado do software de rede do computador, incluindo-se estatísticas de interface, informações de roteamento e tabelas de conexão.

Alternativas
Comentários
  • Gabarito Certo

    Netstat (Network statistic) é uma ferramenta, comum ao Windows, Unix e Linux, utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento e uma gama de informações sobre as estatísticas da utilização da interface na rede. Netstat.exe linha de comando que mostra todas as portas abertas para: Transmission Control Protocol (TCP) e User Datagram Protocol (UDP).

    netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval], onde:

    -a Mostra todas as conexões e portas abertas (listening ports)

    -e Mostra as estatísticas da Ethernet. Este comando pode ser combinado com a opção -s.

    -n Mostra o endereço e o número de portas na forma numérica.

    -p proto. Mostra as conexões para o protocolo especificado pelo proto; proto pode ser TCP ou UDP. Se usado com a opção -s para mostrar por estatística do protocolo, proto pode ser TCP, UDP ou Internet Protocol (IP)

    -r Mostra a tabela de rotas (routing table)

    -s Mostra por estatística de protocolo . Por padrão, as estatísticas são mostradas por TCP, UDP e IP; A opção -p pode ser usada para especificar um subconjunto padrão

    interval Mostra novamente as estatísticas selecionadas, pausando interval segundos entre cada display. Use CTRL+C para interromper. Se omitido, Netstat mostrará a informação corrente em uma única vez.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
861589
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir.

De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2.

Alternativas
Comentários
  • Resposta correta.


    A SMI (Structure of Management Information) se baseia na ASN.1 (Abstract Syntax Notation One - notação de sintaxe abstrata), uma linguagem de definição de objetos.
    O RFC 2578 especifica os tipos de dados básicos da linguagem SMI no que diz respeito a definição de módulos MIB, logo esses módulos precisam seguir essa especificação, independentemente da versão do SMI.



    Referêcias:
    Redes de Computadores e Internet. Kurose. Ross. 5ª Edição.
    Pg. 561
  • O que eu achei muito errado nessa questão é que ela coloca a ANS.1 como o padrão normativo que define que objetos MIB são fundamentados em RFC e obedecem à estrutura SMI. Isso não é verdade. A SMI utiliza o padrão ASN.1 para definir seus objetos, e isso tudo é ditado pela RFC 2578. O texto correto dessa questão seria algo do tipo: "De acordo com o padrão RFC 2578, os módulos MIB obedecem à estrutura SMI, versão 1 ou 2, que utilizam o padrão ASN.1". Provavelmente o elaborador da questão é um analfabeto funcional.

  • Perfeito, Fabiano, tá certíssimo. O que a questão diz é basicamente isso: O padrão ASN.1 afirma que objetos definidos em uma MIB são fundamentados em RFC, e devem obeder à estrutura SMI, na versão 1 e 2.

    Não é isso o que o padrão ASN.1 afirma, pois ele basicamente [1] "especifica a forma como os dados são representados e transmitidos entre agentes e gerentes, no âmbito do SNMP".

    Fontes:

    [1] https://www.teleco.com.br/tutoriais/tutorialsnmpred1/pagina_4.asp


ID
893956
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de sistemas operacionais e redes de comunicação, julgue os
itens subsecutivos.

O SNMP, um protocolo de gerenciamento de redes de computadores que implementa comunicação mediante criptografia, permite a administração remota de um servidor Unix por meio da porta 22.

Alternativas
Comentários
  • As portas utilizados pelo protocolo SNMP são as portas 161 (por onde o agente é acessado - POLLING) e 162 (porta a qual o gerente recebe os eventes - TRAP)
  • Lembrar que entre o SNMP v.1 e v. 2 existiu uma versão SNMP seguro, só que incompatível com a versão 1, essa possui criptografia MD5/DES + KPI.
    RFC 1351 a 1353


    Bons estudos.
  • "O SNMP utiliza os serviços do UDP em duas portas bem conhecidas, 161 e 162. A porta bem conhecida 161 é usada pelo servidor (agente), e a porta bem conhecida 162 é usada pelo cliente (gerente)."

    extraído Ipsis illiteris do livro do Forouzan & Mosharraf. Capitulo 9, pag 714, Portas UDP. 

  • CEspe AMAAA SNMP

    protocolo UDP porta 161 (simétrica) e 162 (assimétrica)

    SNPM v2 é incompatível com v1

    SNMP V3 → permite enviar dados criptografados

     

     

    2016

    Por padrão, o protocolo de transporte utilizado pelo SNMP é o TCP.

    Errada

     

    2014

    O protocolo SNMPv2 (versão 2) é utilizado para a transmissão de informações, comumente através do protocolo UDP, entre uma entidade de gerenciamento e um agente localizado junto ao dispositivo a ser gerenciado. As informações transmitidas por meio desse protocolo são importantes para o gerenciamento de dispositivos, como roteadores e switches.

    certa

     

     

    2012

    SNMP representa o protocolo de gerenciamento da arquitetura TCP/IP, cujo funcionamento baseia-se em um pequeno número de estações-gerente que controlam um conjunto de agentes. Tendo por foco o Modelo de Referência OSI/ISO, o SNMP opera na camada denominada

     a) rede.

     b) aplicação.

     c) transporte.

     d) apresentação.

     

  • A porta TCP padrão 22 tem sido usada para contatar servidores SSH.

     

    http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml

     

    Gabarito: Errado


ID
900481
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede, que é útil, para situar os cenários apresentados em um quadro mais estruturado. São defnidas cinco áreas de gerenciamento de rede. A área, cujo gerenciamento permite que um administrador de rede saiba quais dispositivos fazem parte da rede administrada e quais são suas confgurações de hardware e software, é a gerência de

Alternativas
Comentários
  • Modelo FCAPS
    Com o desenvolvimento do modelo OSI pela ISO, foram definidos os conceitos de áreas funcionais, modelos de informação para representar recursos de rede e protocolos para transferência de informações sobre gerências de rede. A partir do conceito de áreas funcionais foi criado o modelo FCAPS, formado a partir das iniciais de cada área de gerenciamento (em inglês). Este modelo serve de base para todos os demais por definir as áreas funcionais da gerência de redes, que são:

    Gerência de falhas: Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede.

    Gerência de configuração: Gerência responsável pelo registro e manutenção dos parâmetros de configuração dos serviços da rede. Tais como informações sobre versões de hardware e de software.

    Gerência de contabilidade: Gerência responsável pelo registro do uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação de uso.

    Gerência de desempenho: Gerência responsável pela medição e disponibilização das informações sobre aspectos de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade de serviço acordados com seus usuários. Também são usados para análise de tendência.

    Gerência de segurança: Gerência responsável por restringir o acesso à rede e impedir o uso incorreto por parte de seus usuários, de forma intencional ou não.
  • Copia+Cola do livro de redes do Kurose. Vou postar só para saberem a fonte.

    Segundo Kurose(2010,p. 555-556),"A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede que é útil para situar os cenários apresentados em um quadro mais estruturado. São definidas cinco áreas de gerenciamento de rede:

    -Gerenciamento de desempenho.

    -Gerenciamento de falhas.

    -Gerenciamento de configuração. O gerenciamento de configuração permite que um administrador de rede saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações de hardware software. O [RFC 3139] oferece uma visão geral de gerenciamento e requisitos de configuração para redes IP.

    -Gerenciamento de contabilização.

    -Gerenciamento de segurança."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • A resposta correta é configuração!


ID
900484
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que representa um protocolo, amplamente utilizado no gerenciamento de redes.

Alternativas
Comentários
  • Letra D

    Sabendo o significado da sigla responderia tranquilo:
    SNMP (Simple Network Management Protocol) ou Protocolo Simples de Gerenciamento de Redes.
  • Simple Network Management Protocol (SNMP) -> Foi desenvolvido com o objetivo de disponibilizar uma forma simples e prática de realizar o controle dos equipamentos em uma rede de computadores. É um protocolo definido à nivel de aplicação, utilizando o protocolo de rede UDP para enviar suas mensagens através da rede. Pode ser utilizado para gerenciar diversos tipos de sistemas.
    O SNMP possui duas classes de dispositivos:
    Agente -> é um processo executado no nodo gerenciado, responsável por manter as informações de gerência deste nodo. Cada nodo gerenciado pelo SNMP deve possuir um agente e uma base de informações de gerência (MIB) que guarda todas as características do nodo necessárias ao gerenciamento deste.
    Gerente -> refere-se a uma estação servidora, executando um processo de gerência de redes e uma ou mais aplicações de gerência.
    Para realizar a troca de informações entre agente e gerente, o protocolo SNMP é utilizado.
    O gerente envia comandos aos agentes solicitando leituras ou escritas na MIB do objeto gerenciado.
    Na troca de informações entre agente e gerente são utilizados mecanismos de autenticação.
  • a) TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede ,(também chamado de pilha de protocolos TCP/IP)

    Errada

    b) 
    O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway (Gateway Padrão),

    Errada

    c)
    DNS ( Domain Name System - Sistema de Nomes de Domínios ) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

    Errada


    d) 
    protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo, da camada de aplicação, de gerência típica de redes IP, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches).

    Correta

    e) SMTP (Simple Mail Trasnfer Protocol) : Protocolo de envio de email
    Errada

    Fonte: Wikipedia
  • SNMP: trabalha na camada de APLICAÇÃO e usa as portas 161 e 162

  • Normalmente, quando o que está em questão é gerenciamento de redes ou servidores de correio eletrônico, as bancas tentam confundir o candidato, deixando sempre como alternativas o SNMP (gerenciamento de redes) e o SMTP (correio eletrônico).

     

    Caso essa diferença esteja bem esclarecida, a chance de acertar a questão aumenta consideravelmente.

  • d-

    Simple network management protocol é um protoclo de rede para poder monitorar e controlaer componentes da rede (router, switch, impressoras etc), regulando a comunicacao entre os dispositivos monitorados e o que monitora. descreve a estrutura dos packets que sao enviados e o caminho que perfazem.


ID
900490
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta um sistema maduro de software livre, para monitoramento de redes, que verifca a disponibilidade dos serviços de rede.

Alternativas
Comentários
  • Administrar uma rede hoje em dia não é um trabalho muito fácil, quando se fala de redes de altas taxas de tráfegos, com muitos acessos, onde não pode haver indisponibilidades e problemas de sobre cargas afetando o desempenho dos usuários, podendo causar quedas, travamentos e outros problemas. Porém também temos softwares que utilizamos para controlar os acessos na rede, a sites impróprios, conseguir identificar algum pico de tráfego ou algo do tipo.

    • Wireshark:O Wireshark é um programa com suporte a várias plataformas (Windows, Linux, Solaris e outras) que tem como principal objetivo monitorar todo o tráfego que entra e sai de um computador conectado na rede local, de um servidor conectado através de um hub ou um switch. Ele analisa o tráfego da rede, separando eles por protocolo para facilitar o entendimento e realizar analises.
    • Nagios: Um aplicativo que pode ser utilizado em diversas plataformas, o Nagios é um software para monitoramento de redes, onde além de monitorar hosts, ele monitora serviços de redes também. Além de gerenciar serviços de redes tais como SMTP, POP3, HTTP e outros, ele gerencia e gera logs também da parte do hardware, como uso do processador, disco rígido e etc.
    • Cableware: O Cableware é um switch de aplicativos voltados para camada física da rede, onde além de manter a base dados atualizada, em tempo real, com todas as conexões ativas e não ativas. A ferramenta contribui para a administração de redes corporativas gerando transparência e agilidade nas informações com melhora nos índices de disponibilidade e segurança da rede.

    Traz juntamente consigo a facilidade na criação de plug-ins em diversas linguagens de programação para atender as suas necessidades específicas, da forma que você quiser gerenciar. Ele tem alerta quando aparece um problema, quando está perto de acontecer um ou quando algum problema que existia for solucionado, pode enviar mensagens SMS para alertar o administrador de rede e outras funções.

    http://pt.wikipedia.org/wiki/Ger%C3%AAncia_de_redes

  • Não sei o que a banca quis dizer com software maduro. O fato é que o Nagios tem mais características de monitoramento, verificação e resposta que o MRTG. Este último, está mais voltado para monitoramento.

    MRTG - http://oss.oetiker.ch/mrtg/doc/mrtg.en.html

    - The Multi Router Traffic Grapher (MRTG) is a tool to monitor the traffic load on network links. MRTG generates HTML pages containing PNG images which provide a LIVE visual representation of this traffic


    Nagios - http://www.nagios.org/about/features

    - Alerts can be delivered to technical staff via email or SMS

    - Capabilities to monitor applications, services, operating systems, network protocols, system metrics and infrastructure components with a single tool

    - Event handlers allow automatic restart of failed applications and services


  • Gabarito C

    Nagios é uma popular aplicação de monitoramento de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando quando ocorrerem problemas e também quando os problemas são resolvidos.

    O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com uma equipe de desenvolvedores que ativamente mantém plugins oficiais e não-oficiais.

    Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unix-like também.

    Visão Geral Monitora serviços de rede (SMTP, POP3, HTTP, NNTP, ICMP, SNMP) Monitora recursos de computadores ou equipamentos de rede (carga do processador, uso de disco, logs do sistema) na maioria dos sistemas operacionais com suporte a rede, mesmo o Microsoft Windows com o plugin NRPE_NT. Monitoração remota suportada através de túneis criptografados SSH ou SSL. Desenvolvimento simples de plugins que permite aos usuários facilmente criar seus próprios modos de monitoração dependendo de suas necessidades, usando a ferramenta de desenvolvimento da sua escolha (Bash, C, Perl, Python, PHP, C#, etc.) Checagem dos serviços paralelizadas, ou seja, se você tiver muitos itens monitorados não há risco de alguns deles não serem checados por falta de tempo. Capacidade de definir a rede hierarquicamente definindo equipamentos "pai", permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. Capacidade de notificar quando um serviço ou equipamento apresenta problemas e quando o problema é resolvido (via email, pager, SMS, ou qualquer outro meio definido pelo usuário por plugin). Capacidade de definir tratadores de eventos que executam tarefas em situações pré-determinadas ou para a resolução pró-ativas de problemas. Rotação automática de log. Suporte para implementação de monitoração redundante. Excelente interface web para visualização do atual status da rede, notificações, histórico de problemas, arquivos de log, etc… Versão atual: 4.0.7



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !



ID
900589
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta somente softwares livres utilizados no monitoramento e diagnóstico de redes.

Alternativas
Comentários
  • a) top: comando do Linux para verificar uso dos recursos do computador local.
    b) grep: comando do Linux usado para buscar linhas de arquivos de texto que possuam palavras especificadas.
    c) netstat: comando do CMD do Windows usado para exibir as portas TCP e UDP em uso.
    d) Cacti é correto, mas Asterix é um personagem gaulês, e Asterisk é um servidor de telefonia VoIP.
    e) CORRETA.
  • Nagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos. Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unix-like também.

    Multi Router Traffic Grapher (MRTG) é uma ferramenta de monitoração que gera páginas HTML com gráficos de dados coletados a partir de SNMP ou scripts externos. É conhecido principalmente pelo seu uso na monitoração de tráfego de rede, mas pode monitorar qualquer coisa desde que o host forneça os dados via SNMP ou script.

    Cacti é uma ferramenta software livre administrativa de rede, que recolhe e exibe informações sobre o estado de uma rede de computadores através de gráficos. Permitindo o monitoramento e gerenciamento de redes simples até redes complexas, com centenas de dispositivos. Foi desenvolvido para ser flexível de modo a se adaptar facilmente a diversas necessidades, bem como ser robusto e adicionando a isto uma interface Web intuitiva e fácil de usar. Monitora o estado de elementos de rede e programas bem como largura de banda utilizada e uso de CPU.

    NTOP é uma ferramenta de software livre para monitorar e gerenciar redes de computadores, além de ter muitos recursos que demonstram tudo através de gráficos e informações detalhadas que permitem com que haja interação entre usuários tem suporte para rodar em vários Sistemas Operacionais e monitora e gera relatórios sobre o tráfego e suporte dos hosts por vários protocolos.

  • Gabarito E

    O Nagios é uma ferramenta ( aplicativo ) para monitorar serviços na Rede. O que ele pode fazer :

    Monitor Infra-Estrutura de TI. Detectar problemas antes, ou quando acabam de ocorrer. Compartilhar dados com os interessados. Detectar falhas de segurança Reduzir tempo de inatividade e de negócios.



    Multi Router Traffic Grapher (MRTG) é uma ferramenta de monitoração que gera páginas HTML com gráficos de dados coletados a partir de SNMP ou scripts externos. É conhecido principalmente pelo seu uso na monitoração de tráfego de rede, mas pode monitorar qualquer coisa desde que o host forneça os dados via SNMP ou script.

    Foi desenvolvido por Tobias Oetiker e Dave Rand. Foi escrito em Perl mas utiliza um módulo em C para gerar os gráficos.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
906811
Banca
FCC
Órgão
TRT - 9ª REGIÃO (PR)
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sua especificação é descrita na RFC 1157. É utilizado em sistemas de gerenciamento de redes com o intuito de monitorar dispositivos conectados à rede que exijam atenção por parte de seus administradores. Esta descrição se refere ao protocolo

Alternativas
Comentários
  • E.
    SNMP tem  várias funções como:  Configurar Dispositivos Remotos;  Monitorar Performance da Rede Detectar Problemas na Rede e Acessos Indevidos; Auditar a utilização da Rede
  • O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores(em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
    Alternativa: E
  • Prezados,
    A RFC 1157 trata sobre o SNMP. Não é necessário saber que essa RFC em específico trata sobre esse protocolo para acertar essa questão, pois nenhuma outra alternativa está diretamente ligada aos sistemas e gerenciamento de rede muito menos tem o intuito de monitorar os dispositivos conectados.
    Vejamos :
    a) OSI.
    OSI é um modelo de referencia, nem se quer é um protocolo.
    b) SAN
    SAN ( Storage área Network ) é uma estrutura de rede projetada para agrupar dispositivos de armazenamento. Também não é um protocolo.
    c) QoS
    QoS ( Quality of service ) refere-se a qualidade do serviço aplicada a comunicação entre dois hosts, também não é um protocolo
    d) PPPoE
    PPPoE ( Point to point protocol over Ethernet ) é um protocolo para conexão de usuários em uma rede Ethernet a Internet. Apesar dessa alternativa mostrar um protocolo, ele não tem relação com o monitoramento de dispositivos nem o gerenciamento de redes.
    Portanto, alternativa correta é a letra E
     
    Fonte :
    - http://www.ietf.org/rfc/rfc1157.txt
    - http://tools.ietf.org/html/rfc2516

ID
909943
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A propósito de softwares livres para monitoramento de ambientes
computacionais, julgue os próximos itens.

O software Zabbix efetua monitoramentos por meio de plugins, mas não possui suporte a serviços que disponibilizam o protocolo SNMP (simple network manage protocol).

Alternativas
Comentários
  • Zabbix é um software que monitora diversos parâmetros de uma rede como a integridade e desempenho dos servidores. Oferece excelentes relatórios e visualização de dados de recursos com base nos dados armazenados, e usa um mecanismo de notificação flexível que permite aos usuários configurar e-mail com alertas para qualquer evento, o que permite uma reação rápida para os problemas do servidor.

    Na lista abaixo temos algumas vantagens de se utilizar o Zabbix:
    • Suporte para SNMP (v1, v2);

    Fonte: http://pt.wikipedia.org/wiki/Zabbix
  • Questão errada. O Zabbix é uma ferramenta de monitoramento que utiliza agentes, mas que também pode utilizar snmp para o monitoramento. 
  • ERRADO segundo o próprio site do Zabbix

    "Suporte SNMP

    Um servidor Zabbix pode coletar dados a partir de dispositivos com SNMP versões agente V1, V2 ou V3.Agentes SNMP 

    estão presentes  não só em equipamentos de rede, mas também em impressoras, NAS, UPS.Basicamente, qualquer

     equipamento que está presente na  rede podem ser monitorizados por meio de agentes SNMP.

    Para a configuração mais fácil, Zabbix suporta o padrão SNMP MIB-2, bem como informações específicas sobre uma empresa MIB."

    O.B.S: Amigos a página foi traduzida pelo google tradutor. O site oficial (sem tradução) é este :

    http://www.zabbix.com/snmp_ipmi_agent.php 

    Bibliografia(com tradução):

    http://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&prev=/search%3Fq%3Dzabbix%26espv%3D210%26es_sm%3D93&rurl=translate.google.com.br&sl=en&u=http://www.zabbix.com/snmp_ipmi_agent.php&usg=ALkJrhihmeqX6Sy7pzcQ8SJdUwnjX907Tg

  • Errado.

    Zabbix é um exemplo de um Serviços de Gerenciamento de Rede (NMS) que, por meio do uso do SNMP, monitora os dispositivos gerenciados (aqueles que possuem o agente instalado, por ex.).

  • Inferno de matéria infinita !!


ID
909946
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A propósito de softwares livres para monitoramento de ambientes
computacionais, julgue os próximos itens.

Se um servidor de rede precisar ser monitorado com alertas por níveis de criticidade, o Nagios poderá gerar alertas ao atingir 90% de consumo de CPU.

Alternativas
Comentários
  • Nagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos.

    ...

    Monitora recursos de computadores ou equipamentos de rede (carga do processador, uso de disco, logs do sistema) na maioria dos sistemas operacionais com suporte a rede, mesmo o Microsoft Windows com o plugin NRPE_NT.
    ...


    http://pt.wikipedia.org/wiki/Nagios
  • Chamados de thresholds, que são os valores definidos no Nagios server para os diferentes estados que o monitoramento de um determinado serviço pode assumir = OK, UNKNOWN, CRITICAL, WARNING... 

  • Gabarito Certo

    O Nagios é uma ferramenta ( aplicativo ) para monitorar serviços na Rede. O que ele pode fazer :

    Monitor Infra-Estrutura de TI. Detectar problemas antes, ou quando acabam de ocorrer. Compartilhar dados com os interessados. Detectar falhas de segurança Reduzir tempo de inatividade e de negócios.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !