Sistemas de informação.

Administração e segurança de redes

 

 

Lista para primeiro teste 

1.       Defina gerenciamento de rede

2.       Quais são as funçõs básicas da gerência de redes?

3.       Defina gerência pró-ativa

4.       Defina gerência reativa

5.       Defina sistema de gerência de rede (SGR).

6.       Quais são os quatro componentes básicos da arquitetura de gerência de redes que se utiliza do modelo gerente/agente?

7.       Defina protocolo de gerência de redes. Cite três exemplos

8.       Defina MIB (Mangement information base).

9.       Caracterize a arquitetura de gerenciamento de redes centralizada quanto ao número de SGR e BD (banco de dados) e suas interações. Faça um esquema gráfico.

10.   Cite duas vantagens e duas desvantagens da arquitetura de gernciamento de redes centralizada.

11.   Caracterize a arquitetura de gerenciamento de redes hierárquica quanto ao número de SGR e BD (banco de dados) e suas interações. Faça um esquema gráfico.

12.   Cite duas vantagens e duas desvantagens da arquitetura de gernciamento de redes hierárquica.

13.   Caracterize a arquitetura de gerenciamento de redes distribuida quanto ao número de SGR e BD (banco de dados) e suas interações. Faça um esquema gráfico.

14.   Cite duas vantagens e duas desvantagens da arquitetura de gernciamento de redes Distribuida.

15.   Considere o cenário em que você precise implantar uma arquitetura de gerência de redes em uma empresa que possua uma matriz e duas filiais em localidades diferentes interligadas por enlaces de longa distância. Considere ainda que a rede na matriz é dividida em 3 segmentos de rede com número signifcativo de máquinas em cada um deles. Qual seria a arquitetura mais adequada para este cenário? Justifique.

 

16.   Considere a seguinte situação em sua rede de dados:

 

a.       O sistema parte no início do mês e opera normalmente durante 60 dias. Neste período  teve 3 ocorrências de falhas.

b.      A primeira falha ocorreu após 5 dias do inicio da operação e foram necessárias 8 horas e 30 minutos para o reparo.

c.       A segunda falha ocorreu 5 dias após a primeira e foram necessários 3 hora para o reparo.

d.      A terceira falha ocorreu 10 dias após a segunda e foram necessários 1 hora e 30 minutos para o reparo.

Calcule o tempo médio entre falhas (MTTF), tempo médio para reparo (MTTR), tempo médio entre falhas (MTBF) e a disponibilidade do sistema neste período de 30 dias.

Obs: Faça um esquema gráfico da situação relatada.

Qual classificação de disponibilidade podemos atribuir a este sistema?

17.   Definia as métricas: taxa de erros, latência e tempo de resposta.

18.   A arquitetura de gerenciamento de redes OSI define três modelos que devem ser considerados em sua implantação. Quais são eles? Defina cada um deles.

19.   No modelo funcional definido na arquitetura OSI de gerência quais são as 5 gerências descritas? Descreva as funções de cada uma delas.

20. Considere a seguinte situação:

Dois links de dados de longa distância trabalham ligando uma empresa a sua filial.

O link 1 sofreu duas falhas no período de 60 dias. A primeira falha foi restabelecida após 3 horas de reparo. A segunda falha foi restabelecida após 3 horas de reparo.

O link 2 sofreu também duas falhas no´mesmo período de 60 dias. As falhas foram reparadas em 4 e  5 horas respectivamente.

Calcule o MTTF, MTTR e MTBF para cada link..

Calcule a disponibilidade de cada um dos links.

a)      Considerando que os dois links estão em paralelos qual a disponibilidade do sistema?

b)      Considerando que os dois links estão em série qual a disponibilidade do sistema?

 

21.  Considere as afirmativas abaixo sobre políticas de segurança da informação: 

I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize. 

II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. 

III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos. 

 

Quais afirmativas estão corretas?

a.            Apenas a I. 

b.            Apenas a III.

c.            Apenas a I e II.

d.            Apenas a II e III.

e.            I, II e III.

22.   Defina  risco

23.   Defina Dano

24.   Defina Impacto

25.   Defina vulnerabilidade