Questões de Concurso Sobre captura de tráfego em redes de computadores

Foram encontradas 138 questões

Q394107 Redes de Computadores
imagem-001.jpg

Com base no trecho de captura de tráfego acima, julgue os itens que se seguem.

Os hosts estariam no mesmo segmento de rede se suas máscaras fossem /20, mas assim não estariam caso suas máscaras fossem /22.
Alternativas
Q394106 Redes de Computadores
imagem-001.jpg

Com base no trecho de captura de tráfego acima, julgue os itens que se seguem.

No tráfego em questão, não é consistente afirmar que houve retransmissão.
Alternativas
Q394105 Redes de Computadores
imagem-001.jpg

Com base no trecho de captura de tráfego acima, julgue os itens que se seguem.

No trecho em apreço, identifica-se a chegada de um segmento fora de ordem.
Alternativas
Q388304 Redes de Computadores
Assinale a alternativa que apresenta a tecnologia que deve ser utilizado em redes locais onde o acesso à rede se dará de forma aleatória com a possível detecção de colisões.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU
Q1189978 Redes de Computadores
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=1 Ack=1 Win=17376 Len=2
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=3 Ack=1 Win=17376 Len=48
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=51 Ack=1 Win=17376 Len=1
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=52 Ack=1 Win=17376 Len=2
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=54 Ack=1 Win=17376 Len=48
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=1 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.1:80 > 10.0.0.2:52209 [ACK] Seq=3 Ack=1 Win=17376 Len=48
Considerando o trecho de captura acima apresentado, julgue o item a seguir.
Os segmentos presentes caracterizam tráfego em volume.
Alternativas
Q534368 Redes de Computadores
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.
O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:
Alternativas
Q493557 Redes de Computadores
Considere a seguir o trecho de uma captura de tráfego de uma tentativa de conexão a um servidor FTP, coletado a partir de uma análise feita pela ferramenta wireshark.

Imagem associada para resolução da questão

Com base na análise desse trecho capturado, é correto afirmar que:
Alternativas
Q412685 Redes de Computadores
Considere as aplicações:

I. Wireshark.
II. Looking Glass.
III. NTOP (Network Traffic Probe).
IV. ARGUS.
V. Pchar.

Considere as funcionalidades:

A. Analisa o tráfego de rede (sniffer) apresentando informação sobre a árvore de protocolos do pacote e o seu conteúdo.

B. Diagnostica problemas na rede através da obtenção de informações sobre um roteador sem o acesso direto ao mesmo.

C. Detalha a utilização da rede por host e protocolo, obtendo estatísticas sobre o tráfego, análise do tráfego IP e detecção de violações de segurança na rede.

D. Monitora redes e sistemas, acompanhando e avaliando dados referentes à conectividade na rede, portas TCP/UDP e de aplicações como HTTP, SMTP e RADIUS.

E. Avalia desempenho da rede, analisando largura de banda, latência e perda de conexões.

A associação correta entre aplicação e sua respectiva funcionalidade é
Alternativas
Q403728 Redes de Computadores
Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a
Alternativas
Q373592 Redes de Computadores
Para verificar se uma estação estava conectada à Internet, um usuário fez um teste de conectividade, disparando um comando ping com destino ao sítio www.google.com.

Considerando essa situação hipotética, julgue o item abaixo no que se refere aos aplicativos e procedimentos associados ao uso da Internet.

Independentemente do tipo de mecanismo de controle adotado, o comando ping não pode ser utilizado para testar conectividade com a Internet, visto que ele usa por padrão o protocolo DNS sempre que for executado; portanto, a estação deve estar conectada à Internet para funcionar corretamente.
Alternativas
Q351872 Redes de Computadores
Considere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo.

Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres.
Alternativas
Q349095 Redes de Computadores
Considerando o trecho de captura acima apresentado, julgue os itens a seguir.

É consistente com a captura afirmar que ela não foi realizada no host 10.0.0.2 ou no seu segmento.
Alternativas
Q349094 Redes de Computadores
Considerando o trecho de captura acima apresentado, julgue os itens a seguir.

Apesar de a linha temporal não estar presente na captura, o trecho acima apresentado é consistente com a ocorrência de uma retransmissão rápida, não ocasionada por timeout.
Alternativas
Q349093 Redes de Computadores
Considerando o trecho de captura acima apresentado, julgue os itens a seguir.

O trecho de captura ilustra uma conexão TCP completa.
Alternativas
Q349092 Redes de Computadores
Considerando o trecho de captura acima apresentado, julgue os itens a seguir.

Os segmentos presentes caracterizam tráfego em volume.
Alternativas
Q300217 Redes de Computadores
Considere a captura a seguir.

IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [s], seq 2738002527, win 14600, options [mss 1460,sackoK,Ts val 10493310 ecr 0,nop,wscale 7], length 0
IP 192.168.1.90.80 > 192.168.1.91.33632: Flags [s.], seq 589427923, ack 2738002528, win 5840, options [mss 1460,nop,nop,sackoK,nop,wscale 9], length 0
IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [.], ack 589427924, win 115, length 0
IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [p .], seq 2738002528:2738002959, ack 589427924, win 115, length 431
IP 192.168.1.90.80 > 192.168.1.91.33632: Flags [.], ack 2738002959, win 14, length 0

Assinale a alternativa correta.
Alternativas
Q300216 Redes de Computadores
Considere a captura a seguir.

IP 192.168.1.180.46338 > 8.8.8.8.53: 17359+ A? foo.bar. (25)
IP 192.168.1.180.46338 > 8.8.8.8.53: 42306+ AAAA? foo.bar. (25)
IP 8.8.8.8.53 > 192.168.1.180.46338: 17359 NXdomain 0/1/0 (100)

Assinale a alternativa correta.
Alternativas
Q300212 Redes de Computadores
Considere a captura a seguir.

IP 10.0.0.1.57533 > 203.0.113.12.6999: Flags [s], seq 3163329637, win 14600, options [mss 1460, sackOK, TS val 9861616 ecr 0,nop,wscale 7], length 0
IP 203.0.113.12.6999 > 10.0.0.1.57533: Flags [r.], seq 0, ack 3163329638, win 0, length 0

É correto afrmar que
Alternativas
Q300211 Redes de Computadores
Considere a captura a seguir.

IP 192.168.150.7.54443 > 192.168.1.180.57865: Flags [s.], seq 3499911728, ack 2118165823, win 14480, options [mss 1460,sackOK,TS val 2323781610 ecr 9656384,nop,wscale 8], length 0

É correto afrmar que
Alternativas
Q300204 Redes de Computadores
A listagem a seguir, apresenta uma máquina da internet respondendo a um comando ping.

Imagem 001.jpg

Com base na resposta apresentada, é correto afrmar que entre www.yahoo.co.jp e a máquina que emitiu o comando ping há
Alternativas
Respostas
41: E
42: E
43: C
44: A
45: E
46: E
47: D
48: D
49: D
50: E
51: C
52: C
53: C
54: E
55: E
56: C
57: B
58: D
59: B
60: B