Questões de Concurso Sobre captura de tráfego em redes de computadores

Foram encontradas 138 questões

Q259992 Redes de Computadores
Imagem 006.jpg

Considerando que, nas informações da captura de tela acima, os endereços e os nomes de hosts são fictícios, julgue os itens a seguir.

As informações acerca das variações de tempos nas linhas 3, 4 e 5 não são suficientes para que se conclua corretamente que há problemas ao longo do caminho.

Alternativas
Q257028 Redes de Computadores
Imagem 001.jpg

Considerando os dados acima, que foram coletados em uma máquina e mostram o status de alguns serviços em um sistema operacional CentOS 5.8 ou superior, com configuração padrão em relação aos serviços, julgue os itens a seguir.

Um servidor HTTP está em funcionamento nesse sistema.

Alternativas
Q233401 Redes de Computadores
Os sniffers são ferramentas de análise de tráfego utilizadas por espiões, mas também são muito úteis para a detecção de erros nas redes de computadores. Em uma rede TCP/IP, um sniffer pode capturar um pacote de dados e mostrar detalhes que permitem decifrar características da conexão. Com base em um pacote de dados capturado, como se pode descobrir se esse pacote refere-se a uma tentativa de estabelecimento de conexão?
Alternativas
Q202766 Redes de Computadores
Assinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino.
Alternativas
Q78937 Redes de Computadores
Imagem 006.jpg

Considerando o comando acima e o resultado obtido após a sua
execução, julgue os itens a seguir.

O parâmetro -d informado no comando poderia ser substituído porImagem 008.jpg sem que houvesse alteração dos resultados.
Alternativas
Q78936 Redes de Computadores
Imagem 006.jpg

Considerando o comando acima e o resultado obtido após a sua
execução, julgue os itens a seguir.

No caso apresentado, ocorreu a resolução de nomes antes que houvesse resposta ao comando tracert.
Alternativas
Q78935 Redes de Computadores
Imagem 006.jpg

Considerando o comando acima e o resultado obtido após a sua
execução, julgue os itens a seguir.

O comando tracert permite verificar a conectividade de rede e, por meio de sua resposta padrão, é possível saber se o host de destino está respondendo em rede.
Alternativas
Q71420 Redes de Computadores
O gerente de infraestrutura de uma empresa reuniu seus analistas para decidir sobre a topologia do ambiente de um servidor de aplicação JAVA comercial, recentemente adquirido. Uma possível ordem de interconexão entre os elementos desse ambiente, considerando-se a necessidade de controle do tráfego externo, seria
Alternativas
Q68264 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
Nas tentativas exploratórias, referentes aos eventos de I a VI, o atacante procura pelo diretório onde estaria o arquivo com a página inicial.
Alternativas
Q68263 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
A evolução temporal é consistente com um ataque realizado por ferramenta automática, sem intervenção humana.
Alternativas
Q68262 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
Existe em IPs no servidor em questão, conforme demonstrado pelos eventos VII e VIII.
Alternativas
Q68250 Redes de Computadores
Imagem 005.jpg

Considerando a captura de tráfego apresentada acima, na forma de
segmentos numerados de I a XIII, julgue os itens que se seguem.

É consistente a afirmativa de que houve perda de segmentos na captura.
Alternativas
Q68249 Redes de Computadores
Imagem 005.jpg

Considerando a captura de tráfego apresentada acima, na forma de
segmentos numerados de I a XIII, julgue os itens que se seguem.

Houve entrega fora de ordem nos segmentos de IV a X.
Alternativas
Q68248 Redes de Computadores
Imagem 005.jpg

Considerando a captura de tráfego apresentada acima, na forma de
segmentos numerados de I a XIII, julgue os itens que se seguem.

Não é consistente a afirmativa de que a captura foi realizada no host 1.1.1.1.
Alternativas
Q68247 Redes de Computadores
Imagem 005.jpg

Considerando a captura de tráfego apresentada acima, na forma de
segmentos numerados de I a XIII, julgue os itens que se seguem.

O segmento XII consiste em uma retransmissão do segmento XI.
Alternativas
Q68246 Redes de Computadores
Imagem 005.jpg

Considerando a captura de tráfego apresentada acima, na forma de
segmentos numerados de I a XIII, julgue os itens que se seguem.

A captura apresenta apenas uma conexão TCP, estabelecida nos segmentos de I a III e encerrada nos segmentos VI e de XI a XIII.
Alternativas
Q65144 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
Alternativas
Q65143 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

A atividade reportada seria normalmente registrada por firewalls instalados em estações de trabalho pessoais.
Alternativas
Q65142 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

O tráfego reportado na captura é consistente com a atividade de um vírus ou worm tentando se propagar a partir de outra rede ligada ao backbone.
Alternativas
Q65141 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.
Alternativas
Respostas
81: C
82: E
83: A
84: D
85: E
86: C
87: E
88: A
89: C
90: E
91: E
92: E
93: E
94: E
95: E
96: C
97: E
98: E
99: C
100: C