Sistemas de informação.

Administração e segurança de redes

 

 

Primeira lista de exercícios – primeira avaliação (1 ponto)

 

1.       Defina gerenciamento de rede

2.       Quais são as funçõs básicas da gerência de redes?

3.       Defina gerência pró-ativa

4.       Defina gerência reativa

5.       Defina sistema de gerência de rede (SGR).

6.       Quais são os quatro componentes básicos da arquitetura de gerência de redes que se utiliza do modelo gerente/agente?

7.       Defina protocolo de gerência de redes. Cite três exemplos

8.       Defina MIB (Mangement information base).

9.       Caracterize a arquitetura de gerenciamento de redes centralizada quanto ao número de SGR e BD (banco de dados) e suas interações. Faça um esquema gráfico.

10.   Cite duas vantagens e duas desvantagens da arquitetura de gerenciamento de redes centralizada.

11.   Caracterize a arquitetura de gerenciamento de redes hierárquica quanto ao número de SGR e BD (banco de dados) e suas interações. Faça um esquema gráfico.

12.   Cite duas vantagens e duas desvantagens da arquitetura de gernciamento de redes hierárquica.

13.   Caracterize a arquitetura de gerenciamento de redes distribuida quanto ao número de SGR e BD (banco de dados) e suas interações. Faça um esquema gráfico.

14.   Cite duas vantagens e duas desvantagens da arquitetura de gernciamento de redes Distribuida.

15.   Considere o cenário em que você precise implantar uma arquitetura de gerência de redes em uma empresa que possua uma matriz e duas filiais em localidades diferentes interligadas por enlaces de longa distância. Considere ainda que a rede na matriz é dividida em 3 segmentos de rede com número signifcativo de máquinas em cada um deles, além disto a matriz possui conjunto de servidores (BD, AD e internet) que atendem todo o ambiente da empresa. As filiais contam cada uma com 100 estações de trabalho e servidore de banco de dados replicados e servidores de diretório (AD) também replicados. As filiais possuem cada uma seu próprio link de internet e servidor de acessso para este link. Qual seria a arquitetura mais adequada para este cenário? Justifique.

 

16.  Considere a seguinte situação em sua rede de dados:

 

a.       O sistema parte no início do mês e opera normalmente durante 60 dias. Neste período  teve 3 ocorrências de falhas.

b.      A primeira falha ocorreu após 5 dias do inicio da operação e foram necessárias 15 horas e 25 minutos para o reparo.

c.       A segunda falha ocorreu 5 dias após a primeira e foram necessários 6 hora para o reparo.

d.      A terceira falha ocorreu 10 dias após a segunda e foram necessários 4 hora e 30 minutos para o reparo.

Calcule o tempo médio entre falhas (MTTF), tempo médio para reparo (MTTR), tempo médio entre falhas (MTBF) e a disponibilidade do sistema neste período de 30 dias.

Obs: Faça um esquema gráfico da situação relatada.

Qual classificação de disponibilidade podemos atribuir a este sistema?

 

17.   Definia as métricas: taxa de erros, latência e tempo de resposta.

18.   A arquitetura de gerenciamento de redes OSI define três modelos que devem ser considerados em sua implantação. Quais são eles? Defina cada um deles.

19.   No modelo funcional definido na arquitetura OSI de gerência quais são as 5 gerências descritas? Descreva as funções de cada uma delas.

20. Considere a seguinte situação:

Dois links de dados de longa distância trabalham ligando uma empresa a sua filial.

O link 1 sofreu duas falhas no período de 60 dias. A primeira falha foi restabelecida após 4 horas de reparo. A segunda falha foi restabelecida após 6 horas de reparo.

O link 2 sofreu também duas falhas no´mesmo período de 60 dias. As falhas foram reparadas em 20 e  36 horas respectivamente.

Calcule o MTTF, MTTR e MTBF para cada link..

Calcule a disponibilidade de cada um dos links.

a)      Considerando que os dois links estão em paralelos qual a disponibilidade do sistema?

b)      Considerando que os dois links estão em série qual a disponibilidade do sistema?

21.  Considere as afirmativas abaixo sobre políticas de segurança da informação: 

I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize. 

II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. 

III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos. 

 

Quais afirmativas estão corretas?

a.            Apenas a I. 

b.            Apenas a III.

c.            Apenas a I e II.

d.            Apenas a II e III.

e.            I, II e III.

22.  Defina  risco

23.  Defina Dano

24.  Defina Impacto

25.  Defina vulnerabilidade

26.  Sobre o que trata a norma  ISSO/IEC 17799

27.  Quais são os três princípios básicos da segurança de dados?

28.  Quais os prinicípios auxilliares da segurança de dados?

29.  Em que se baseia a norma de segurança NBR ISO/IEC 27001 a 2006? Explique o uso de cada uma delas

30.  Construa uma linha do tempo que mostre em ordem cronológica o avanço na publicação de normas de segurança e administração de redes a partir do lançamento do “Orange book” até a publicação da última revisão da ISSO 27000.