Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEsismoni

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
sismoni

Descripción:
sismoni

Autor:
AVATAR

Fecha de Creación:
27/05/2023

Categoría:
Otros

Número preguntas: 67
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Os sistemas de monitoramento os usuários reclamam de diversos problemas tais como:.
Quais problemas estão relacionados com os sistemas de monitoramento?.
Por mais que o foco seja voltado para infraestrutura e segurança de rede. Outra forma de monitoramento de rede crescente no universo de TIC é o de Redes sociais. Buscando por:.
Monitorar consiste em observar, ou vigiar, visando resolver problemas de:.
Quais são os objetos de Monitoramento?.
Um dos objetos de monitorar os pontos biométricos, estações de trabalho, telefones IP e outros terminais conectados a rede IP garante uma resposta mais rápida dos admins aos incidentes, podendo ser até pró-ativo?.
Um dos objetos é Monitorar o hardware garante próatividade na substituição de peças avariadas; e ● É possível identificar cabos de rede soutos ou outras alterações físicas causadas por atacantes.
Um objeto de monitoramento que: ● Permite identificar pontos de gargalo na rede, locais onde a demanda por largura de banda é maior que a suportada; ● Identificar fluxos anômalos, seja alto consumo por algum protocolo ou um terminal desconhecido na comunicação; ● Reconhecer de forma rápida a falha de algum equipamento dentro da complexidade da rede.
Um dos objeto de monitoramento é: ● Servidores virtuais podem ter seus recursos monitorados evitando sobrecargas; ● Monitorar processos e portas lógicas ajuda a determinar o correto funcionamento dos sistemas evitando falsos negativos/positivos; e ● Observar o funcionamento dos bancos de dados permite identificar falhas e acessoa indevidos.
● Monitoramento feito em equipamentos de enlace com suporte a protocolos de monitoramento. – Enlaces Rádios; e – Enlaces Satélites. ● Esse monitoramento pode ser feito na interface do roteador, caso os equipamentos de enlace não deem suporte.
O objeto de monitoramento AMBIENTE: monitora o ambiente das salas que guardam os equipamentos de TI permite a ação antes que o ocorrido se torne um incidente grave:.
Quais são os procedimentos de monitoramento?.
O servidor gerente se comunica com os agentes, em intervalos regulares, buscando alterações nos itens monitorados?.
Serve para monitorar e configurar equipamentos. O equipamento ou sistema monitorado inserem suas informações nos itens correspondentes de acordo com a RFC ou com o planejamento do fabricante. ● Trabalha tanto por busca quanto por aviso.
● RFC-1157 – Década de 90, protocolo simples organizado em árvore (MIB) – A RFC elenca uma série de itens comuns entre produtos de diferente fabricantes. Dessa forma, o servidor gerente consegue dados de diferentes dispositivos de forma simplificada.
RFC 3954 – Década de 00, desenvolvido com a finalidade de estabelecer uma arquitetura para análise de tráfego. – Protocolo desenvolvido pela Cisco e posteriormente aberto em RFC para comunidade cientifica utilizar e desenvolver.
Sua principal finalidade, no cenário atual, é permitir a coleta de tráfego nos equipamentos de rede e envio ao servidor que poderá fazer análises automatizadas ou sob demanda do administrador.
● RFC 5434 – Final da década de 00, desenvolvido com a finalidade de transmitir mensagens de notificação de eventos. – Não trata do armazenamento de log em disco local, apenas dos padrões de PDU, formas de coleta e comunicação entre cliente e servidor. ● As mensagens de log auxiliam no gerenciamento dos sistemas e nas auditorias de segurança.
É um conjunto de especificações padronizadas para sistemas de gerenciamento de plataforma baseados em hardware, tornando possível controlar e monitorar servidores centralmente.
– Monitorar o status do hardware – Registrar os dados do servidor; e – Permitir o acesso ao servidor mesmo quando um sistema operacional não está instalado ou não está funcionando corretamente.
É um padrão da indústria, desenvolvido pela Intel em cooperação com a Dell, Hewlett Packard e NEC.
É um software que monitora vários parâmetros da rede, dos servidores e da saúde dos serviços?.
Utiliza-se de um mecanismo flexível de notificação que permite configurar alertas por e-mail para praticamente qualquer evento. As notificações permitem que se reaja rapidamente à problemas no ambiente.
_________ oferece excelentes recursos de relatórios e visualização de dados armazenados. Isso faz com que o ________ seja a ferramenta ideal para planejamento de capacidade.
O monitoramento pode ser feito pelo ___________, que é usado pelo programa ping. Esse monitoramento simples garante um controle dos equipamentos que estão se comunicando na rede;.
O monitoramento por __________ garante quais portas estão abertas em quais servidores. Dessa forma, podemos saber se a indisponibilidade de um serviço se deve ao fechamento da porta.
O monitoramento por ______ é usado para monitorar uma grande variedade de itens, de acordo com a programação do fabricante. Itens de Hardware, como temperatura, umidade, ventoinhas e fontes, e Software, como processos, utilização de CPU e Disco pelo sistema.
O monitoramento por SNMP permite duas modalidades, quais são?.
Permite ao servidor solicitar informações dos clientes em intervalos programados, sendo ideal para coletar dados para gráficos e outras informações estatísticas?.
É usado para que o cliente envie dados ao servidor assim que um gatilho é ativado. Por exemplo, quando um arquivo é apagado de um diretório o cliente avisa ao servidor e um alerta é exibido?.
Serve para monitorar e configurar equipamentos. O equipamento ou sistema monitorado inserem suas informações nos itens correspondentes de acordo com a RFC ou com o planejamento do fabricante. ● Trabalha tanto por busca quanto por aviso.
Monitoramento usando SNMP ● Os itens são chamados de _________ e possuem numeração e nome como forma de identificação, sendo mais comum o uso de numeração?.
São organizadas em MIB (Management Information Base) no formato de árvore. Um agente SNMP pode ter mais de uma MIB dependendo da sua complexibilidade ● Trabalha tanto por busca quanto por aviso?.
Monitoramento de Interfaces .1.3.6.1.2.1.2.2.[1 - 2147483647] -___________, cada variação representa uma interface de comunicação de acordo com a programação do fabricante – A estrutura que segue ao _________ contêm demais valores referentes a cada interface; como descrição.
RFC 3954 – Década de 00, desenvolvido com a finalidade de estabelecer uma arquitetura para análise de tráfego. – Protocolo desenvolvido pela Cisco e posteriormente aberto em RFC para comunidade cientifica utilizar e desenvolver?.
Sua principal finalidade, no cenário atual, é permitir a coleta de tráfego nos equipamentos de rede e envio ao servidor que poderá fazer análises automatizadas ou sob demanda do administrador?.
Conhecer a utilização do link não é mais suficiente. Os administradores precisam saber a composição do tráfego. E não somente o volume total. Para, então, entender e ter certeza se aquele é um tráfego esperado ou inesperado. Ou ainda se é um uso indesejável da rede.
É uma tecnologia que é parte integral do IOS da Cisco. Ela considera os pacotes como parte de um fluxo, em vez de simplesmente contá-los. Um fluxo, como significa o nome, tem um princípio, meio e fim.
Agora foi adotado por vários fabricantes além da CISCO, já se tornando um padrão de-facto. Huaweii, Juniper, Extreme, Vanguard e muitos outros fabricantes incorporaram em seus roteadores e switches funcionalidades similares.?.
O NetFlow olha para os fluxos IP, em vez de contar bytes nas interfaces. Um fluxo é um feixe de pacotes IP contendo pelo menos 7 campos de identificação:.
__________ Um fluxo é unidirecional, e portanto para cada sessão haverá sempre dois fluxos. Por exemplo, semelhante a um web browser acessando uma imagem no servidor web. ● A informação é armazenada no cache _________ do equipamento e pode ser transferida a um coletor para ser analisada detalhadamente.
As implementações de análise ________ normalmente se baseiam em um coletor externo munido de ferramentas estatísticas sofisticadas de modo a fornecer informações úteis aos gestores da rede. ● Então, os roteadores por si só não são capazes de exibir os dados contidos em seu cache de fluxos de maneira sofisticada. Uma vez que o cache de fluxos são limitadas pela memória do roteador. ● Cada fluxo possui uma duração. Se o fluxo deixou de estar ativo, ele expirou depois de 15 segundos de inatividade.
Instalação simplificada focando em configurações básicas – Monitoramento de um servidor e um equipamento de rede.
O monitoramento por _________ é o mais potente dos monitoramentos. O ___________ tem uma grande variedade de itens monitorados e o administrador pode fazer scripts e comandos personalizados para monitorar itens específicos.
Um sistema de monitoramento, usando _________, pode trafegar dados sobre memória RAM, processador, Endereço, Nomes, armazenamentos e usuários. Além dos itens customizados que podem trafegar qualquer dado dos servidores.
A comunicação entre o servidor e os agentes pode ser criptografada de ponta a ponta, usando tanto chaves _______ (PSK) quanto __________ (Certificado Digital).
Outro ponto de segurança é ativar o acesso ________ no servidor. Dessa forma, quando acessamos a página do servidor para gerenciá-lo, os dados trocados entre o servidor e nosso navegador é criptografado.
O protocolo SNMP pode ser usado para monitoramento e configuração de equipamentos; – Normalmente, seus dados são ___________ entre o cliente e o servidor.
não possui segurança em sua especificação. Logo, a segurança pode ser feita usando criptografia na camada de rede.
é mais pesado e exige mais dos clientes, mas oferece criptografia e autenticação para a comunicação cliente e servidor.
Com o advento dos servidores modernos e aplicativos, o gerenciamento de logs tornou-se parte do processo de gestão e monitoramento da TI. Servidores e aplicativos podem gerar dados de log em uma variedade de processos, desde anúncios simples sobre verificações “saudáveis” a informações detalhadas sobre processos em execução.
habilitado na maioria dos equipamentos de rede, como roteadores , switches , firewalls e até mesmo algumas impressoras e scanners.
Está disponível em sistemas baseados em Linux / Unix e em muitos servidores web como o Apache; – O __________ não é instalado por padrão em sistemas Windows mas pode receber dados encaminhados do sistema de log nativo do SO;.
Em qualquer dispositivo, o sistema gera vários eventos em resposta às mudanças nas condições do sistema. Esses eventos geralmente são registrados localmente para que possam ser revisados e analisados por um administrador.
Monitorar vários logs de um grande número de roteadores , switches e sistemas seria lento e impraticável. O _______ resolve esse problema encaminhando esses eventos para um servidor centralizado.
– O _______ usa o protocolo UDP na porta 514, embora possa ser configurado para usar qualquer outra porta; – A transmissão dos pacotes ______é assíncrona, e as mensagens são geradas de acordo com o que foi configurado no cliente.
A mensagem syslog consiste em três partes:.
Os dados ___ enviados por meio do protocolo syslog vêm de dois valores numéricos que ajudam a classificar a mensagem.
O primeiro é o valor do recurso (facilidade), que é um dos 15 valores predefinidos ou localmente definidos, de 16 a 23. Esses valores classificam o tipo de mensagem ou qual sistema gerou o evento.
O segundo rótulo de uma mensagem syslog classifica a importância ou gravidade da mensagem por um código numérico de 0 a 7.
Ambos os valores são combinados para produzir um valor de prioridade que é transmitido com a mensagem. O valor da prioridade é calculado multiplicando o valor do recurso por oito e adicionando o valor da gravidade ao resultado. Quanto mais baixo for o valor do PRI, maior será a prioridade.
Definir quais log devem ser coletados para cada serviço:.
Oque deve ser observado em cada tipo de log?.
Firewalls; Segurança de Endpoint (EDR, AV, etc.); Proxies / Gateways da Web; LDAP / Active Directory; IDS; DNS; DHCP; Servidores; Estações de Trabalho; Netflow.
Aplicações; Dispositivos de Rede; Servidores; Captura de pacotes / gravador de rede; DNS; DHCP; E-mail.
Logs de aplicativos; Registros do balanceador de carga; Logs do sistema de automação; Logíca de negócios.
Oque deve ser observado em cada tipo de log?.
Denunciar test Consentimiento Condiciones de uso