TEST BORRADO, QUIZÁS LE INTERESE: sismoni
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
sismoni Descripción: sismoni Autor:
Fecha de Creación: 27/05/2023 Categoría: Otros Número Preguntas: 67 |
COMPARTE EL TEST
COMENTAR
No hay ningún comentario sobre este test.
Temario:
Os sistemas de monitoramento os usuários reclamam de diversos problemas tais como:. Quais problemas estão relacionados com os sistemas de monitoramento?. Por mais que o foco seja voltado para infraestrutura e segurança de rede. Outra forma de monitoramento de rede crescente no universo de TIC é o de Redes sociais. Buscando por:. Monitorar consiste em observar, ou vigiar, visando resolver problemas de:. Quais são os objetos de Monitoramento?. Um dos objetos de monitorar os pontos biométricos, estações de trabalho, telefones IP e outros terminais conectados a rede IP garante uma resposta mais rápida dos admins aos incidentes, podendo ser até pró-ativo?. Um dos objetos é Monitorar o hardware garante próatividade na substituição de peças avariadas; e ● É possível identificar cabos de rede soutos ou outras alterações físicas causadas por atacantes. Um objeto de monitoramento que: ● Permite identificar pontos de gargalo na rede, locais onde a demanda por largura de banda é maior que a suportada; ● Identificar fluxos anômalos, seja alto consumo por algum protocolo ou um terminal desconhecido na comunicação; ● Reconhecer de forma rápida a falha de algum equipamento dentro da complexidade da rede. Um dos objeto de monitoramento é: ● Servidores virtuais podem ter seus recursos monitorados evitando sobrecargas; ● Monitorar processos e portas lógicas ajuda a determinar o correto funcionamento dos sistemas evitando falsos negativos/positivos; e ● Observar o funcionamento dos bancos de dados permite identificar falhas e acessoa indevidos. ● Monitoramento feito em equipamentos de enlace com suporte a protocolos de monitoramento. – Enlaces Rádios; e – Enlaces Satélites. ● Esse monitoramento pode ser feito na interface do roteador, caso os equipamentos de enlace não deem suporte. O objeto de monitoramento AMBIENTE: monitora o ambiente das salas que guardam os equipamentos de TI permite a ação antes que o ocorrido se torne um incidente grave:. Quais são os procedimentos de monitoramento?. O servidor gerente se comunica com os agentes, em intervalos regulares, buscando alterações nos itens monitorados?. Serve para monitorar e configurar equipamentos. O equipamento ou sistema monitorado inserem suas informações nos itens correspondentes de acordo com a RFC ou com o planejamento do fabricante. ● Trabalha tanto por busca quanto por aviso. ● RFC-1157 – Década de 90, protocolo simples organizado em árvore (MIB) – A RFC elenca uma série de itens comuns entre produtos de diferente fabricantes. Dessa forma, o servidor gerente consegue dados de diferentes dispositivos de forma simplificada. RFC 3954 – Década de 00, desenvolvido com a finalidade de estabelecer uma arquitetura para análise de tráfego. – Protocolo desenvolvido pela Cisco e posteriormente aberto em RFC para comunidade cientifica utilizar e desenvolver. Sua principal finalidade, no cenário atual, é permitir a coleta de tráfego nos equipamentos de rede e envio ao servidor que poderá fazer análises automatizadas ou sob demanda do administrador. ● RFC 5434 – Final da década de 00, desenvolvido com a finalidade de transmitir mensagens de notificação de eventos. – Não trata do armazenamento de log em disco local, apenas dos padrões de PDU, formas de coleta e comunicação entre cliente e servidor. ● As mensagens de log auxiliam no gerenciamento dos sistemas e nas auditorias de segurança. É um conjunto de especificações padronizadas para sistemas de gerenciamento de plataforma baseados em hardware, tornando possível controlar e monitorar servidores centralmente. – Monitorar o status do hardware – Registrar os dados do servidor; e – Permitir o acesso ao servidor mesmo quando um sistema operacional não está instalado ou não está funcionando corretamente. É um padrão da indústria, desenvolvido pela Intel em cooperação com a Dell, Hewlett Packard e NEC. É um software que monitora vários parâmetros da rede, dos servidores e da saúde dos serviços?. Utiliza-se de um mecanismo flexível de notificação que permite configurar alertas por e-mail para praticamente qualquer evento. As notificações permitem que se reaja rapidamente à problemas no ambiente. _________ oferece excelentes recursos de relatórios e visualização de dados armazenados. Isso faz com que o ________ seja a ferramenta ideal para planejamento de capacidade. O monitoramento pode ser feito pelo ___________, que é usado pelo programa ping. Esse monitoramento simples garante um controle dos equipamentos que estão se comunicando na rede;. O monitoramento por __________ garante quais portas estão abertas em quais servidores. Dessa forma, podemos saber se a indisponibilidade de um serviço se deve ao fechamento da porta. O monitoramento por ______ é usado para monitorar uma grande variedade de itens, de acordo com a programação do fabricante. Itens de Hardware, como temperatura, umidade, ventoinhas e fontes, e Software, como processos, utilização de CPU e Disco pelo sistema. O monitoramento por SNMP permite duas modalidades, quais são?. Permite ao servidor solicitar informações dos clientes em intervalos programados, sendo ideal para coletar dados para gráficos e outras informações estatísticas?. É usado para que o cliente envie dados ao servidor assim que um gatilho é ativado. Por exemplo, quando um arquivo é apagado de um diretório o cliente avisa ao servidor e um alerta é exibido?. Serve para monitorar e configurar equipamentos. O equipamento ou sistema monitorado inserem suas informações nos itens correspondentes de acordo com a RFC ou com o planejamento do fabricante. ● Trabalha tanto por busca quanto por aviso. Monitoramento usando SNMP ● Os itens são chamados de _________ e possuem numeração e nome como forma de identificação, sendo mais comum o uso de numeração?. São organizadas em MIB (Management Information Base) no formato de árvore. Um agente SNMP pode ter mais de uma MIB dependendo da sua complexibilidade ● Trabalha tanto por busca quanto por aviso?. Monitoramento de Interfaces .1.3.6.1.2.1.2.2.[1 - 2147483647] -___________, cada variação representa uma interface de comunicação de acordo com a programação do fabricante – A estrutura que segue ao _________ contêm demais valores referentes a cada interface; como descrição. RFC 3954 – Década de 00, desenvolvido com a finalidade de estabelecer uma arquitetura para análise de tráfego. – Protocolo desenvolvido pela Cisco e posteriormente aberto em RFC para comunidade cientifica utilizar e desenvolver?. Sua principal finalidade, no cenário atual, é permitir a coleta de tráfego nos equipamentos de rede e envio ao servidor que poderá fazer análises automatizadas ou sob demanda do administrador?. Conhecer a utilização do link não é mais suficiente. Os administradores precisam saber a composição do tráfego. E não somente o volume total. Para, então, entender e ter certeza se aquele é um tráfego esperado ou inesperado. Ou ainda se é um uso indesejável da rede. É uma tecnologia que é parte integral do IOS da Cisco. Ela considera os pacotes como parte de um fluxo, em vez de simplesmente contá-los. Um fluxo, como significa o nome, tem um princípio, meio e fim. Agora foi adotado por vários fabricantes além da CISCO, já se tornando um padrão de-facto. Huaweii, Juniper, Extreme, Vanguard e muitos outros fabricantes incorporaram em seus roteadores e switches funcionalidades similares.?. O NetFlow olha para os fluxos IP, em vez de contar bytes nas interfaces. Um fluxo é um feixe de pacotes IP contendo pelo menos 7 campos de identificação:. __________ Um fluxo é unidirecional, e portanto para cada sessão haverá sempre dois fluxos. Por exemplo, semelhante a um web browser acessando uma imagem no servidor web. ● A informação é armazenada no cache _________ do equipamento e pode ser transferida a um coletor para ser analisada detalhadamente. As implementações de análise ________ normalmente se baseiam em um coletor externo munido de ferramentas estatísticas sofisticadas de modo a fornecer informações úteis aos gestores da rede. ● Então, os roteadores por si só não são capazes de exibir os dados contidos em seu cache de fluxos de maneira sofisticada. Uma vez que o cache de fluxos são limitadas pela memória do roteador. ● Cada fluxo possui uma duração. Se o fluxo deixou de estar ativo, ele expirou depois de 15 segundos de inatividade. Instalação simplificada focando em configurações básicas – Monitoramento de um servidor e um equipamento de rede. O monitoramento por _________ é o mais potente dos monitoramentos. O ___________ tem uma grande variedade de itens monitorados e o administrador pode fazer scripts e comandos personalizados para monitorar itens específicos. Um sistema de monitoramento, usando _________, pode trafegar dados sobre memória RAM, processador, Endereço, Nomes, armazenamentos e usuários. Além dos itens customizados que podem trafegar qualquer dado dos servidores. A comunicação entre o servidor e os agentes pode ser criptografada de ponta a ponta, usando tanto chaves _______ (PSK) quanto __________ (Certificado Digital). Outro ponto de segurança é ativar o acesso ________ no servidor. Dessa forma, quando acessamos a página do servidor para gerenciá-lo, os dados trocados entre o servidor e nosso navegador é criptografado. O protocolo SNMP pode ser usado para monitoramento e configuração de equipamentos; – Normalmente, seus dados são ___________ entre o cliente e o servidor. não possui segurança em sua especificação. Logo, a segurança pode ser feita usando criptografia na camada de rede. é mais pesado e exige mais dos clientes, mas oferece criptografia e autenticação para a comunicação cliente e servidor. Com o advento dos servidores modernos e aplicativos, o gerenciamento de logs tornou-se parte do processo de gestão e monitoramento da TI. Servidores e aplicativos podem gerar dados de log em uma variedade de processos, desde anúncios simples sobre verificações “saudáveis” a informações detalhadas sobre processos em execução. habilitado na maioria dos equipamentos de rede, como roteadores , switches , firewalls e até mesmo algumas impressoras e scanners. Está disponível em sistemas baseados em Linux / Unix e em muitos servidores web como o Apache; – O __________ não é instalado por padrão em sistemas Windows mas pode receber dados encaminhados do sistema de log nativo do SO;. Em qualquer dispositivo, o sistema gera vários eventos em resposta às mudanças nas condições do sistema. Esses eventos geralmente são registrados localmente para que possam ser revisados e analisados por um administrador. Monitorar vários logs de um grande número de roteadores , switches e sistemas seria lento e impraticável. O _______ resolve esse problema encaminhando esses eventos para um servidor centralizado. – O _______ usa o protocolo UDP na porta 514, embora possa ser configurado para usar qualquer outra porta; – A transmissão dos pacotes ______é assíncrona, e as mensagens são geradas de acordo com o que foi configurado no cliente. A mensagem syslog consiste em três partes:. Os dados ___ enviados por meio do protocolo syslog vêm de dois valores numéricos que ajudam a classificar a mensagem. O primeiro é o valor do recurso (facilidade), que é um dos 15 valores predefinidos ou localmente definidos, de 16 a 23. Esses valores classificam o tipo de mensagem ou qual sistema gerou o evento. O segundo rótulo de uma mensagem syslog classifica a importância ou gravidade da mensagem por um código numérico de 0 a 7. Ambos os valores são combinados para produzir um valor de prioridade que é transmitido com a mensagem. O valor da prioridade é calculado multiplicando o valor do recurso por oito e adicionando o valor da gravidade ao resultado. Quanto mais baixo for o valor do PRI, maior será a prioridade. Definir quais log devem ser coletados para cada serviço:. Oque deve ser observado em cada tipo de log?. Firewalls; Segurança de Endpoint (EDR, AV, etc.); Proxies / Gateways da Web; LDAP / Active Directory; IDS; DNS; DHCP; Servidores; Estações de Trabalho; Netflow. Aplicações; Dispositivos de Rede; Servidores; Captura de pacotes / gravador de rede; DNS; DHCP; E-mail. Logs de aplicativos; Registros do balanceador de carga; Logs do sistema de automação; Logíca de negócios. Oque deve ser observado em cada tipo de log?. |
Denunciar Test