Questões de Concurso Sobre captura de tráfego em redes de computadores

Foram encontradas 138 questões

Q856696 Redes de Computadores
Dentre os testes padronizados na RFC 2889, existe o teste que usa um mapeamento de tráfego "Um para Muitos", em que apenas uma porta é usada para a transmissão, de uma só vez, de quadros com múltiplos endereços baseados em uma especificação de tamanho inicial. O número de quadros recebidos em cada porta é contado e a taxa de recepção é calculada. Trata-se do teste
Alternativas
Q856687 Redes de Computadores
Os Sniffers de rede podem ser ferramentas adequadas para monitorar o tráfego da rede local. Para aumentar a eficiência do Sniffer deve-se utilizá-lo no modo promíscuo em que
Alternativas
Q845376 Redes de Computadores
Uma das ferramentas mais poderosas para gerenciar o funcionamento de uma rede de computadores é um sniffer.
Qual dos abaixo é um sniffer?
Alternativas
Q786232 Redes de Computadores
“Um dispositivo chamado de ponte (bridge) pode conectar dois segmentos de rede sendo capaz ainda de __________ e __________ o tráfego entre os segmentos (os quais às vezes podem ser de mídia ou de tecnologia diferente). Ao administrar o tráfego, a ponte diminui a probabilidade de __________ e, consequentemente, de __________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q780025 Redes de Computadores
Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?
Alternativas
Q769075 Redes de Computadores
Assinale a alternativa correta. Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Ele pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais:
Alternativas
Q752638 Redes de Computadores
Para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais, muitas vezes, utiliza-se uma ferramenta, constituída de um software ou hardware, que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores denominado tecnicamente de:
Alternativas
Q690224 Redes de Computadores
Existem técnicas de acesso ao meio de comunicação que reservam recursos previamente, outras, por não realizarem tal alocação, apresentam problemas de colisão. Assinale a alternativa que apresenta apenas técnicas que possuem o problema de colisão:
Alternativas
Q678084 Redes de Computadores

Julgue o item subsecutivo, em relação à ferramenta SAP Business Objects Enterprise InfoView.

InfoView é uma ferramenta constituída de um software ou hardware que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.

Alternativas
Q777788 Redes de Computadores
Assinale a alternativa que apresenta um exemplo de programa para análise de tráfego de rede.
Alternativas
Q576347 Redes de Computadores
Uma análise de trafego em uma rede mostra que texto em claro está passando na rede, em pacotes usando a porta tcp/23. Esse tipo de tráfego pode estar representando:
Alternativas
Q576346 Redes de Computadores
Uma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de muitas conexões na porta tcp/22. A hipótese possível para explicar a situação é:
Alternativas
Q547763 Redes de Computadores

Julgue o item que se segue, a respeito de redes de computadores.

O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.

Alternativas
Q541069 Redes de Computadores
CSMA/CD: Carrier Sense Multiple Access with Collision Detection baseia-se na detecção de colisões. Neste modelo, uma estação pode estar em um de três estados. Selecione a alternativa que liste os três estados possíveis neste modelo:
Alternativas
Q534296 Redes de Computadores
O controle de tráfego e a limitação de banda são questões frequentemente pautadas em discussões dos departamentos de tecnologia da informação das empresas. Com o aumento do número de computadores das empresas, o volume de tráfego com a Internet também aumenta, o que, muitas vezes, acaba por gerar gargalos na rede de saída da empresa. Dessa forma, uma boa alternativa para reduzir esse gargalo é:
Alternativas
Q500159 Redes de Computadores
Imagem associada para resolução da questão


Ao analisar as mensagens, pode-se concluir que
Alternativas
Q480905 Redes de Computadores
Em uma rede de computadores, podemos utilizar um tipo de aparelho, onde uma de suas funções é o gerenciamento dos pacotes que trafegam na rede. Qual dos dispositivos a seguir interliga vários computadores em uma rede e gerencia os pacotes trafegados?
Alternativas
Q450860 Redes de Computadores
Uma empresa implementou uma técnica de controle e policiamento de tráfego em rede que transforma o tráfego em rajada em um tráfego de taxa fixa com a taxa de transferência média dos dados. Se o buffer de tráfego estiver cheio, ele pode descartar os pacotes.

Essa técnica é denominada:
Alternativas
Q394109 Redes de Computadores
imagem-001.jpg

Com base no trecho de captura de tráfego acima, julgue os itens que se seguem.

De acordo com os dados de tráfego apresentados, é consistente afirmar que um segmento com 1.460 baites foi perdido.
Alternativas
Q394108 Redes de Computadores
imagem-001.jpg

Com base no trecho de captura de tráfego acima, julgue os itens que se seguem.

O fluxo de dados vai do cliente para o servidor, supondo a numeração usual das portas.
Alternativas
Respostas
21: A
22: D
23: B
24: B
25: B
26: A
27: B
28: C
29: E
30: B
31: A
32: B
33: C
34: A
35: C
36: D
37: D
38: B
39: C
40: E