Exercícios Rede II
Por: Juliana2017 • 16/2/2018 • 1.784 Palavras (8 Páginas) • 333 Visualizações
...
- Gerenciamento de configuração
O objetivo do gerenciamento de configuração é monitorar a configuração da rede e dos dispositivos que a compõe de forma que os diversos elementos de hardware e software que compõe a rede sejam rastreáveis e gerenciáveis. Em geral esta tarefa resulta em um banco de dados que concentra a informação topológica de todos sistemas da organização.
Este gerenciamento possibilita agilidade no caso de uma atualização de um ou mais componentes da rede, bem como em transições para novas aplicações e tecnologias.
- Gerenciamento de desempenho
O objetivo do gerenciamento de desempenho é medir e reportar diversos indicadores do desempenho da rede e de sistemas. Este segue as seguintes etapas:
- dados de desempenho são colhidos dos indicadores;
- níveis basais para estes indicadores são determinados através da análise dos dados;
- limites de desempenho são estabelecidos. A excedência destes limites é indicativa de problemas que requerem atenção.
- Política de segurança da informação e comunicações (POSIC), responda:
- Quem deve participar da definição?
Representantes da direção (alto gestão) da organização.
- Existem normas internacionais aplicáveis?
Não há normas internacionais.
- Qual o papel da TI na POSIC?
Garantir o cumprimento das normas especificadas, garantindo disponibilidade, integridade, confidencialidade e autenticidade (D.I.C.A.) das informações.
- Um cabeamento estruturado atende só transmissão de dados ou atende transmissão de dados e também de voz? Explique como dá para usar transmissão de dados e voz em um cabeamento estruturado.
Um cabeamento estruturado atende transmissão de dados e voz, desde que a estrutura planejada da rede (cabos, switches, etc) seja compatível à transmissão de dados e voz.
- Descreva o funcionamento de um “switch” camada 2, de um “switch” camada 3 e um “switch” camada 4. Em que situações você utilizaria cada um destes equipamentos?
Um switch é uma ponte multiportas, é um equipamento que interliga os computadores em uma rede, os cabos de rede de cada computador se ligam a ele, que então direciona os dados enviados de um computador especificamente para outro.
Um switch camada 2 consegue ler endereços MAC, camada 3 – endereços IP e MAC e camada 4 – endereços IP e MAC e portas lógicas. Assim, cada um deve ser utilizado de acordo com a necessidade de gerenciar os acessos entre computadores e o tipo de gerenciamento, por endereço IP, MAC e/ou porta lógica.
- Descreva o funcionamento de um roteador comum (camada 3) e o funcionamento de um roteador camada 4. Em que situações você utilizaria cada um destes equipamentos?
Roteador é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição. Um roteador é conectado a duas ou mais linhas de dados de redes diferentes. Quando um pacote de dados chega, em uma das linhas, o roteador lê a informação de endereço no pacote para determinar o seu destino final. Em seguida, usando a informação na sua política tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede de próxima em sua viagem.
Um roteador de camada 3 pode filtrar o acesso entre endereços IP, e um de camada 4, filtra ainda a porta lógica. Assim, é possível filtrar o contato entre computadores através do endereço IP e ainda (no de camada 4) o tipo de serviço acessado, através da porta lógica.
- Em um ambiente de redes explique o que é um “switch core” e o que são os “switches de borda”.
Um switch core é um switch de alta capacidade geralmente posicionado dentro da espinha dorsal ou núcleo de uma rede física. Switches core servem como porta de entrada para uma rede de área ampla (WAN) ou da Internet - eles fornecem o ponto de agregação final para a rede e permitir que vários módulos de agregação de trabalhar em conjunto.
Um switch de borda é um switch localizado no ponto de encontro de duas redes. Estes switches conectam usuários finais - redes locais (LANs) para provedor de Internet (ISP) redes.
Switches de borda podem ser roteadores, switches de roteamento, dispositivos de acesso integrado (IADs), multiplexadores e uma variedade de dispositivos MAN e WAN que oferecem pontos de entrada em empresa ou redes de serviços centrais do provedor.
Switches de borda são também referidos como os nós de acesso ou nós de serviços.
- Descreva a necessidade de gerenciamento de falhas, gerenciamento de configuração, gerenciamento de desempenho e gerenciamento de segurança.
O gerenciamento de rede é necessário para identificar e manter uma base de dados que gere informações concretas sobre a segurança, estabilidade e disposição da rede, a fim de ter documentação de áreas críticas de estabilidade, pontos de entrada de ataques à rede, estrutura da rede para replicação.
- Qual a diferença entre um Firewall e um Proxy? Em que situações você utilizaria somente o Firewall na sua rede? Em que situações você utilizaria o conjunto Firewall e Proxy na sua rede?
Um firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.
Proxy é um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade.
Um firewall é recomendado quando há necessidade de implementação de regras de acesso na rede, já o proxy é um serviço para gerenciar requisições na rede, assim, quando há necessidade de regras de segurança, implementa-se o firewall. Quando há necessidade de além das regras de segurança, também regras de solicitação, como endereço de outros servidores relativos a serviços de conexão,
...