Questões de Concurso Sobre captura de tráfego em redes de computadores

Foram encontradas 138 questões

Q298134 Redes de Computadores
C:>nslookup
Servidor Padrão: UnKnown
Address: 192.168.1.1
> set type=ptr
> www.google.com
Servidor: UnKnown
Address: 192.168.1.1

google.com
    primary name server = ns1.google.com
    responsible mail addr = dns-admin.google.com
    serial = 1507969
    refresh = 7200 (2 hours)
    retry = 1800 (30 mins)
    expire = 1209600 (14 days)
    default TTL = 300 (5 mins)
>
Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, julgue os itens que se seguem.

O TTL correspondente a 300 foi o tempo que a consulta levou para ser armazenada, em cache, no roteador que gerou a última rota do pacote.

Alternativas
Q298133 Redes de Computadores
C:>nslookup
Servidor Padrão: UnKnown
Address: 192.168.1.1
> set type=ptr
> www.google.com
Servidor: UnKnown
Address: 192.168.1.1

google.com
    primary name server = ns1.google.com
    responsible mail addr = dns-admin.google.com
    serial = 1507969
    refresh = 7200 (2 hours)
    retry = 1800 (30 mins)
    expire = 1209600 (14 days)
    default TTL = 300 (5 mins)
>
Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, julgue os itens que se seguem.

Não há indício de que a consulta realizada tenha retornado o endereço de ponteiro do domínio www.google.com.

Alternativas
Q298112 Redes de Computadores
Acerca de protocolo HTTP, julgue os itens de 75 a 79.

As estratégias usadas para diminuir o tráfego causado pelo grande número de acessos a páginas web podem ser do tipo cache web, que é implementado no cliente, no GET condicional ou na rede servidor Proxy Web.

Alternativas
Q575694 Redes de Computadores
A internet, devido às suas características e devido ao protocolo IP nela utilizado, necessita que problemas sejam minimizados para garantir o funcionamento das aplicações que por ela trafegam. Esse fato é agravado quando a necessidade de tráfego é para uma aplicação dita Real-Time, que possui requisitos diferentes das aplicações transacionais. Com tal perspectiva em mente, responda quais os impactos que aplicações Real-Time podem sofrer ao utilizarem redes de pacotes, como a internet, devido às características intrínsecas de tais redes?
Alternativas
Q445472 Redes de Computadores
Ao se monitorar uma interface de rede ethernet, os erros de input, output e CRC correspondem, respectivamente, a:
Alternativas
Q444549 Redes de Computadores
A engenharia de trafego é aplicada às redes de dados através de um conjunto de mecanismos utilizados para balancear a carga nos enlaces e equipamentos, buscando-se alcançar uma operação eficiente e confiável. Assinale, dentre as alternativas abaixo, aquele mecanismo que NÃO é útil à engenharia de tráfego nas redes de dados.
Alternativas
Q279138 Redes de Computadores
Acerca de QoS (quality of service) e roteamento multicast, julgue os itens a seguir.

Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego.

Alternativas
Q260005 Redes de Computadores
Imagem 008.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.

Trata-se de tráfego consistente com a execução do comando ping no host 10.1.1.1.

Alternativas
Q260004 Redes de Computadores
Imagem 008.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.

O datagrama IP que foi fragmentado carregava 3.008 bytes.

Alternativas
Q260003 Redes de Computadores
Imagem 008.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.

O MTU dos enlaces em que se conectam os hosts é maior que 1.480.

Alternativas
Q260002 Redes de Computadores
Imagem 008.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.

Se os hosts tiverem máscaras de rede /24, eles estão em redes diferentes.

Alternativas
Q260001 Redes de Computadores
Imagem 008.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.

A chegada dos fragmentos aos hosts de destino ocorreu fora da ordem de envio.

Alternativas
Q260000 Redes de Computadores
Imagem 007.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.


A captura mostra conexões TCP que se completaram.

Alternativas
Q259999 Redes de Computadores
Imagem 007.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.


A determinação do percurso entre 1.1.1.1 e 2.2.2.2 normalmente seria conclusiva para se determinar a causa da geração das mensagens ICMP.

Alternativas
Q259998 Redes de Computadores
Imagem 007.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.


A captura é consistente com a presença de um loop de roteamento ao longo do percurso.

Alternativas
Q259997 Redes de Computadores
Imagem 007.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.


O tamanho máximo de um datagrama, para que não ocorra fragmentação no host 1.1.1.1, é de 1.460 bytes.

Alternativas
Q259996 Redes de Computadores
Imagem 007.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.


Os datagramas ICMP indicam indisponibilidade da porta 80 no host 3.3.3.3.

Alternativas
Q259995 Redes de Computadores
Imagem 006.jpg

Considerando que, nas informações da captura de tela acima, os endereços e os nomes de hosts são fictícios, julgue os itens a seguir.

Depreende-se que o host www.isp3.net.br é acessível a partir da estação em que se executou o procedimento.

Alternativas
Q259994 Redes de Computadores
Imagem 006.jpg

Considerando que, nas informações da captura de tela acima, os endereços e os nomes de hosts são fictícios, julgue os itens a seguir.

A informação apresentada na linha 2 é suficiente para que se conclua corretamente que um dos nós ao longo da rota rastreada apresenta problemas.

Alternativas
Q259993 Redes de Computadores
Imagem 006.jpg

Considerando que, nas informações da captura de tela acima, os endereços e os nomes de hosts são fictícios, julgue os itens a seguir.

A ação mostrada constitui um passo comum para resolução de problemas em computadores ligados em rede, tendo por finalidade principal estabelecer a performance do acesso.

Alternativas
Respostas
61: E
62: C
63: C
64: A
65: D
66: E
67: C
68: C
69: C
70: C
71: E
72: E
73: E
74: C
75: C
76: E
77: E
78: C
79: E
80: E