Sistemas de informação.
Administração e segurança de redes
Primeira lista de exercícios – primeira avaliação
(1 ponto)
1. Defina
gerenciamento de rede
2. Quais
são as funçõs básicas da gerência de redes?
3. Defina
gerência pró-ativa
4. Defina
gerência reativa
5. Defina
sistema de gerência de rede (SGR).
6. Quais
são os quatro componentes básicos da arquitetura de gerência de redes que se
utiliza do modelo gerente/agente?
7. Defina
protocolo de gerência de redes. Cite três exemplos
8. Defina MIB
(Mangement information base).
9. Caracterize
a arquitetura de gerenciamento de redes centralizada quanto ao número de SGR e
BD (banco de dados) e suas interações. Faça um esquema gráfico.
10. Cite
duas vantagens e duas desvantagens da arquitetura de gerenciamento de redes
centralizada.
11. Caracterize
a arquitetura de gerenciamento de redes hierárquica quanto ao número de SGR e
BD (banco de dados) e suas interações. Faça um esquema gráfico.
12. Cite
duas vantagens e duas desvantagens da arquitetura de gernciamento de redes
hierárquica.
13. Caracterize
a arquitetura de gerenciamento de redes distribuida quanto ao número de SGR e
BD (banco de dados) e suas interações. Faça um esquema gráfico.
14. Cite
duas vantagens e duas desvantagens da arquitetura de gernciamento de redes
Distribuida.
15. Considere
o cenário em que você precise implantar uma arquitetura de gerência de redes em
uma empresa que possua uma matriz e duas filiais em localidades diferentes
interligadas por enlaces de longa distância. Considere ainda que a rede na
matriz é dividida em 3 segmentos de rede com número signifcativo de máquinas em
cada um deles, além disto a matriz possui conjunto de servidores (BD, AD e
internet) que atendem todo o ambiente da empresa. As filiais contam cada uma
com 100 estações de trabalho e servidore de banco de dados replicados e
servidores de diretório (AD) também replicados. As filiais possuem cada uma seu
próprio link de internet e servidor de acessso para
este link. Qual seria a arquitetura mais adequada para este cenário?
Justifique.
16. Considere
a seguinte situação em sua rede de dados:
a. O
sistema parte no início do mês e opera normalmente durante 60 dias.
Neste período teve 3 ocorrências de falhas.
b. A
primeira falha ocorreu após 5 dias do inicio da operação e foram necessárias
15 horas e 25 minutos para o reparo.
c. A
segunda falha ocorreu 5 dias após a primeira e foram necessários 6
hora para o reparo.
d. A
terceira falha ocorreu 10 dias após a segunda e foram necessários
4 hora e 30 minutos para o reparo.
Calcule
o tempo médio entre falhas (MTTF), tempo médio para reparo (MTTR), tempo médio
entre falhas (MTBF) e a disponibilidade do sistema neste período de 30 dias.
Obs:
Faça um esquema gráfico da situação relatada.
Qual classificação
de disponibilidade podemos atribuir a este sistema?
17. Definia
as métricas: taxa de erros, latência e tempo de resposta.
18. A
arquitetura de gerenciamento de redes OSI define três modelos que devem ser
considerados em sua implantação. Quais são eles? Defina cada um deles.
19. No
modelo funcional definido na arquitetura OSI de gerência quais são as 5
gerências descritas? Descreva as funções de cada uma delas.
20. Considere a seguinte situação:
Dois
links de dados de longa distância trabalham ligando
uma empresa a sua filial.
O
link 1 sofreu duas falhas no período de 60 dias. A
primeira falha foi restabelecida após 4 horas de reparo. A segunda falha foi
restabelecida após 6 horas de reparo.
O
link 2 sofreu também duas falhas no´mesmo período de
60 dias. As falhas foram reparadas em 20 e 36 horas respectivamente.
Calcule
o MTTF, MTTR e MTBF para cada link..
Calcule
a disponibilidade de cada um dos links.
a)
Considerando que os dois links
estão em paralelos qual a disponibilidade do sistema?
b)
Considerando que os dois links estão em série qual a
disponibilidade do sistema?
21. Considere as afirmativas abaixo sobre políticas de
segurança da informação:
I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os
riscos, classificando-os de acordo com a susceptibilidade e a criticidade da
operação e do ativo que poderá ser afetado, além de fornecer contramedidas para
mitigá-las, caso a ameaça se concretize.
II. Uma política de segurança da informação visa prover uma orientação e apoio
da direção para a segurança da informação de acordo com os requisitos do
negócio e com as leis e regulamentações relevantes.
III. Em uma política de segurança deve constar, entre outros, a definição dos
principais conceitos de segurança da informação; comprometimento da direção
apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos
de controle e os controles
propriamente ditos, incluindo a estrutura da análise e avaliação de
gerenciamento de riscos.
Quais afirmativas estão corretas?
a. Apenas
a I.
b. Apenas
a III.
c. Apenas
a I e II.
d. Apenas
a II e III.
e. I,
II e III.
22.
Defina risco
23.
Defina Dano
24.
Defina Impacto
25.
Defina vulnerabilidade
26.
Sobre o que trata a norma ISSO/IEC
17799
27.
Quais são os três princípios básicos da segurança de
dados?
28.
Quais os prinicípios auxilliares da segurança de
dados?
29.
Em que se baseia a norma de segurança NBR ISO/IEC
27001 a 2006? Explique o uso de cada uma delas
30.
Construa uma linha do tempo que mostre em ordem
cronológica o avanço na publicação de normas de segurança e administração de
redes a partir do lançamento do “Orange book” até a publicação da última
revisão da ISSO 27000.
31.
O que é um plano de
recuperação de disastre? Faça um esquema gráfico
32.
O que é um plano de
contingência de um disastre? Faça um esquema gráfico.
33.
O que é um plano de
continuidade de negócios?
34.
O que é análise de
impacto? Como proceder para se definir um procedimento para análise de impacto
em uma empresa.