Questões de Concurso Sobre captura de tráfego em redes de computadores

Foram encontradas 134 questões

Q3092921 Redes de Computadores

Julgue o item subsequente, relativo a análise de tráfego.


Para que o Wireshark seja utilizado em um sistema Windows 11, é necessário um driver de dispositivo que, uma vez instalado, permite que qualquer usuário sem poderes administrativos altere configurações da placa de rede no computador em questão. 

Alternativas
Q3092920 Redes de Computadores

Julgue o item subsequente, relativo a análise de tráfego.


Quando corretamente configurado, o Wireshark é capaz de gerar gráficos de fluxo entre os elementos de rede que constem na captura de dados de rede. 

Alternativas
Q2532024 Redes de Computadores
Em relação a redes de computadores, redes sem fio e arquitetura TCP/IP, julgue o item que se segue.


Um programa analisador de tráfego captura as informações que estão sendo transmitidas em determinada rede e apresenta, de forma detalhada, cada pacote de dados capturado, organizando os pacotes por tipo de protocolo.
Alternativas
Q2446182 Redes de Computadores
Considerando a infraestrutura global da Internet, composta por múltiplas redes operadas por diferentes entidades, é necessário um protocolo de roteamento capaz de facilitar a comunicação eficiente entre estas redes distintas, conhecidas como Sistemas Autônomos (AS). Diferentemente dos protocolos de roteamento utilizados para organizar o tráfego dentro de uma rede específica, qual protocolo é especificamente desenhado para gerenciar o roteamento de dados entre esses ASs, permitindo a Internet operar como uma rede interconectada e coesa? 
Alternativas
Q2446169 Redes de Computadores
Um técnico de TI está projetando um sistema de comunicação de dados para o Tribunal de Justiça que necessita de uma metodologia simples para detectar erros na transmissão de mensagens entre computadores. Qual recurso ele poderia implementar para verificar a integridade dos dados recebidos, considerando a necessidade de detectar alterações involuntárias nos bits de uma mensagem? 
Alternativas
Q2347501 Redes de Computadores

Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue o item.



Os sniffers de rede podem ser utilizados pelos administradores de sistema para testar firewalls e solucionar problemas de rede, entre outros.

Alternativas
Q2347500 Redes de Computadores

Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue o item.



Um sniffer tem a função de analisar o tráfego de rede para capturar e visualizar pacotes de dados.

Alternativas
Q2252652 Redes de Computadores
Considere o seguinte trecho de uma captura de tráfego.
Imagem associada para resolução da questão


Tendo como referência as informações acima, assinale a opção correta.
Alternativas
Q2189392 Redes de Computadores
Deseja-se monitorar o conteúdo do tráfego que passa por uma interface de rede em um computador com sistema operacional Windows. Dentre as alternativas a seguir, aquela que apresenta o programa adequado para essa finalidade é:
Alternativas
Q2108875 Redes de Computadores
Todo o tráfego entre um navegador web e um dispositivo SSL VPN é criptografado com o protocolo SSL ou
Alternativas
Q2107909 Redes de Computadores
Um Técnico fez a instalação padrão do RabbitMQ em um computador, em condições ideais. O RabbitMQ escutará, na porta padrão
Alternativas
Q1631409 Redes de Computadores
Analise as afirmativas abaixo com relação à segurança e ao monitoramento de redes de computadores.

1. Um sniffer não necessariamente é malicioso. Esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.
2. Uma forma de se proteger dos sniffers é cifrar todos os dados sigilosos transmitidos on-line.
3. Spyware é um tipo de malware que hackers usam para espionar usuários a fim de conseguir acesso às suas informações.
4. Um software antivírus pode encontrar e remover spyware de seu computador, pois ele geralmente possui uma proteção antispyware.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1321509 Redes de Computadores
Programas que monitoram o tráfego de rede com vistas a analisar e identificar áreas vulneráveis na rede são denominados
Alternativas
Q1290435 Redes de Computadores
Ao analisar cabeçalhos IP em um sniffer, pode-se dizer que o campo de serviços diferenciados de um pacote IPv4 é composto dos ____ bits _____ significativos do inicialmente chamado (antigo) byte de tipo de serviço (ToS). Em redes IPv6, os ______ bits ______ significativos do inicialmente chamado (original/antigo) byte de classe de serviço são para notificação explícita de congestionamento (ECN).
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU
Q1189978 Redes de Computadores
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=1 Ack=1 Win=17376 Len=2
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=3 Ack=1 Win=17376 Len=48
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=51 Ack=1 Win=17376 Len=1
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=52 Ack=1 Win=17376 Len=2
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=54 Ack=1 Win=17376 Len=48
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=1 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.1:80 > 10.0.0.2:52209 [ACK] Seq=3 Ack=1 Win=17376 Len=48
Considerando o trecho de captura acima apresentado, julgue o item a seguir.
Os segmentos presentes caracterizam tráfego em volume.
Alternativas
Q889979 Redes de Computadores
O DiffServ é um mecanismo para classificar e gerenciar o tráfego da rede e prover a Qualidade de Serviço (QoS). No IPv4, o DiffServ utiliza 6 bits que compõem o Differentiated Services Code Point (DSCP) e que ocupa o campo denominado
Alternativas
Q878389 Redes de Computadores

Considere o gráfico abaixo:


Imagem associada para resolução da questão

KUROSE e ROSS, Redes de computadores e Internet. 5ª ed. Pearson p. 37 c 3. Adaptado.


Supondo-se que o protocolo que gera, aproximadamente, o comportamento registrado no gráfico acima seja TCP Reno, quais são, aproximadamente, os intervalos de tempo em que, respectivamente, a partida lenta e a prevenção de congestionamento do TCP estão em execução?

Alternativas
Q856696 Redes de Computadores
Dentre os testes padronizados na RFC 2889, existe o teste que usa um mapeamento de tráfego "Um para Muitos", em que apenas uma porta é usada para a transmissão, de uma só vez, de quadros com múltiplos endereços baseados em uma especificação de tamanho inicial. O número de quadros recebidos em cada porta é contado e a taxa de recepção é calculada. Trata-se do teste
Alternativas
Q856687 Redes de Computadores
Os Sniffers de rede podem ser ferramentas adequadas para monitorar o tráfego da rede local. Para aumentar a eficiência do Sniffer deve-se utilizá-lo no modo promíscuo em que
Alternativas
Q845376 Redes de Computadores
Uma das ferramentas mais poderosas para gerenciar o funcionamento de uma rede de computadores é um sniffer.
Qual dos abaixo é um sniffer?
Alternativas
Respostas
1: E
2: C
3: C
4: C
5: C
6: C
7: C
8: D
9: D
10: B
11: E
12: E
13: A
14: D
15: E
16: E
17: A
18: A
19: D
20: B