AV. Sistemas e Segurança
Por: MacJhogo • 4/11/2018 • Trabalho acadêmico • 1.211 Palavras (5 Páginas) • 793 Visualizações
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 40% da média final. Você tem até três tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
1)
Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. "_________ é um tipo de tecnologia empregada por muitos ___________ de internet no Brasil e no mundo. Trata-se de um ______________ que permite implantar comunicação de dados através de redes comuns de telefonia fixa, de tal forma que se torna possível _____________ voz e dados no mesmo meio de comunicação.".
Alternativas:
NSP, links, tipo de rede, transmitir.
DSL, operadores, conjunto de tecnologias, transmitir.
DSL, operadores, conjunto de tecnologias, emular.
DSL, links, tipo de rede, transmitir.
NSP, operadores, tipo de rede, emular.
Código da questão: 7550
2)
Descreva duas vantagens dos sistemas distribuídos. Marque a alternativa que melhor represente a resposta correta.
Alternativas:
O poder computacional pode ser aumentado através da inclusão de novos equipamentos e a segurança, pois não precisa de mecanismos para controle de acesso às informações.
Maior flexibilidade na alocação dos recursos e a existência de software de alto nível disponível para sistemas distribuídos.
Permite que usuários compartilhem dados, processamento e dispositivos; e a segurança, pois não precisa de mecanismos para controle de acesso às informações.
Economia por aproveitar recursos ociosos e distribuição inerente que algumas aplicações apresentam.
Em caso de falha de uma máquina, o sistema pode sobreviver, mesmo com desempenho degradado e possui capacidade de tráfego suficiente.
Código da questão: 7598
3)
A MIB é uma coleção de objetos que representam os recursos da rede. Cada recurso gerenciado possui um nome na MIB. O nome do recurso na MIB é chamado de identificador de objeto. Para suportar o grande número de objetos e possibilitar que os nomes sejam globalmente únicos, a MIB usa:
Alternativas:
um espaço de nomes hierárquico.
uma regra de nomeação.
um identificador de objeto do nó “enterprises”.
uma tabela hash.
uma árvore geradora.
Código da questão: 7585
4)
Classifique as seguintes considerações sobre CMMI por verdadeira (V) ou falsa (F), e marque a alternativa que corresponde à sequência correta.
I. O CMMI é um modelo de maturidade para melhoria de processo, destinado ao desenvolvimento de produtos e serviços, composto pelas melhores práticas associadas a atividades de desenvolvimento e manutenção que cobrem o ciclo de vida do produto, desde a concepção até a entrega e manutenção.
II. O CMMI oferece soluções que ajudam a melhorar o desempenho de uma organização e sua capacidade de cumprir seus objetivos de negócio.
III. Estão disponíveis três modelos: CMMI para Aquisição, CMMI para Desenvolvimento e CMMI para Serviços.
Alternativas:
F, V, V.
F, F, V.
V, V, F.
V, V, V.
V, F, V.
Código da questão: 7599
5)
Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a alternativa que corresponde a sequência correta.
- A tecnologia DSSS é menos resistente à interferências e a FHSS é mais resistente à interferências.
- A taxa de transmissão da DSSS é de 11Mbps e de FHSS é de 2 Mbps.
- A tecnologia FHSS oferece mais segurança e a DSSS oferece menor segurança.
Alternativas:
V, V, V.
V, F, F.
F, F, V.
F, F, F.
V, V, F.
Código da questão: 8907
6)
Explique o componente gerenciador ou entidade de gerenciamento da arquitetura de gerenciamento de redes. Marque a alternativa que indica a resposta correta.
Alternativas:
É composto pelo hardware e pelo software dos equipamentos de rede propriamente ditos. Podem ser firewalls, roteadores, switches, hubs, estações de trabalho.
É um software que se comunica com o gerenciador para informar o estado dos objetos gerenciados ou alterar seus valores/estado sob o comando do próprio gerenciador.
É a aplicação que é executada em uma estação de gerenciamento com console para operação pelo administrador da rede. É nela que são apresentados os relatórios de status da rede e por onde o administrador faz o comando e controle dos dispositivos da rede.
É o conjunto de regras que regem a comunicação entre o gerenciador e o agente de gerenciamento. É através dele que a entidade de gerenciamento solicita informações sobre o estado dos objetos gerenciados e comanda o agente, que toma as ações de gerenciamento localmente.
...