Sistemas de informação.
Administração e segurança de redes
Primeira lista de exercícios – primeira
avaliação (1 ponto)
1. Defina gerenciamento de rede
2. Quais são as funçõs básicas da gerência de redes?
3. Defina gerência pró-ativa
4. Defina gerência reativa
5. Defina sistema de gerência de rede (SGR).
6. Quais são os quatro componentes básicos da
arquitetura de gerência de redes que se utiliza do modelo gerente/agente?
7. Defina protocolo de gerência de redes. Cite três
exemplos
8. Defina MIB (Mangement information base).
9. Caracterize a arquitetura de gerenciamento de redes
centralizada quanto ao número de SGR e BD (banco de dados) e suas interações.
Faça um esquema gráfico.
10. Cite duas
vantagens e duas desvantagens da arquitetura de gernciamento de redes
centralizada.
11. Caracterize
a arquitetura de gerenciamento de redes hierárquica quanto ao número de SGR e
BD (banco de dados) e suas interações. Faça um esquema gráfico.
12. Cite duas
vantagens e duas desvantagens da arquitetura de gernciamento de redes
hierárquica.
13. Caracterize
a arquitetura de gerenciamento de redes distribuida quanto ao número de SGR e
BD (banco de dados) e suas interações. Faça um esquema gráfico.
14. Cite duas
vantagens e duas desvantagens da arquitetura de gernciamento de redes
Distribuida.
15. Considere
o cenário em que você precise implantar uma arquitetura de gerência de redes em
uma empresa que possua uma matriz e duas filiais em localidades diferentes
interligadas por enlaces de longa distância. Considere ainda que a rede na
matriz é dividida em 3 segmentos de rede com número signifcativo de máquinas em
cada um deles. Qual seria a arquitetura mais adequada para este cenário?
Justifique.
16. Considere
a seguinte situação em sua rede de dados:
a. O sistema parte no início do mês e opera
normalmente durante 60 dias. Neste período teve 3
ocorrências de falhas.
b. A primeira falha ocorreu após 5 dias
do inicio da operação e foram necessárias 8 horas e 30 minutos para o
reparo.
c. A segunda falha ocorreu 5 dias após a primeira e
foram necessários 3 hora para o reparo.
d. A terceira falha ocorreu 10 dias após a segunda e
foram necessários 1 hora e 30 minutos para o reparo.
Calcule o tempo médio entre falhas (MTTF), tempo
médio para reparo (MTTR), tempo médio entre falhas (MTBF) e a disponibilidade
do sistema neste período de 30 dias.
Obs: Faça um esquema gráfico da situação relatada.
Qual classificação de disponibilidade
podemos atribuir a este sistema?
17. Definia as
métricas: taxa de erros, latência e tempo de resposta.
18. A
arquitetura de gerenciamento de redes OSI define três modelos que devem ser
considerados em sua implantação. Quais são eles? Defina cada um deles.
19. No modelo
funcional definido na arquitetura OSI de gerência quais são as 5 gerências
descritas? Descreva as funções de cada uma delas.
20. Considere a seguinte situação:
Dois links de dados de longa distância trabalham
ligando uma empresa a sua filial.
O link 1 sofreu duas falhas no período de 60 dias.
A primeira falha foi restabelecida após 3 horas de reparo. A segunda falha foi
restabelecida após 3 horas de reparo.
O link 2 sofreu também duas falhas no´mesmo período
de 60 dias. As falhas foram reparadas em 4 e 5 horas respectivamente.
Calcule o MTTF, MTTR e MTBF para cada link..
Calcule a disponibilidade de cada um dos links.
a)
Considerando que os dois links estão em paralelos qual a
disponibilidade do sistema?
b)
Considerando que os dois links estão em
série qual a disponibilidade do sistema?
21.
Considere as
afirmativas abaixo sobre políticas de segurança da informação:
I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os
riscos, classificando-os de acordo com a susceptibilidade e a criticidade da
operação e do ativo que poderá ser afetado, além de fornecer contramedidas para
mitigá-las, caso a ameaça se concretize.
II. Uma política de segurança da informação visa prover uma orientação e apoio
da direção para a segurança da informação de acordo com os requisitos do
negócio e com as leis e regulamentações relevantes.
III. Em uma política de segurança deve constar, entre outros, a definição dos
principais conceitos de segurança da informação; comprometimento da direção
apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos
de controle e os controles
propriamente ditos, incluindo a estrutura da análise e avaliação de
gerenciamento de riscos.
Quais afirmativas estão corretas?
a. Apenas a I.
b. Apenas a III.
c. Apenas a I e II.
d. Apenas a II e III.
e. I, II e III.
22.
Defina risco
23.
Defina
Dano
24.
Defina
Impacto
25.
Defina
vulnerabilidade