Questões de Concurso Sobre captura de tráfego em redes de computadores

Foram encontradas 134 questões

Q786232 Redes de Computadores
“Um dispositivo chamado de ponte (bridge) pode conectar dois segmentos de rede sendo capaz ainda de __________ e __________ o tráfego entre os segmentos (os quais às vezes podem ser de mídia ou de tecnologia diferente). Ao administrar o tráfego, a ponte diminui a probabilidade de __________ e, consequentemente, de __________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q780025 Redes de Computadores
Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?
Alternativas
Q777788 Redes de Computadores
Assinale a alternativa que apresenta um exemplo de programa para análise de tráfego de rede.
Alternativas
Q769075 Redes de Computadores
Assinale a alternativa correta. Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Ele pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais:
Alternativas
Q752638 Redes de Computadores
Para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais, muitas vezes, utiliza-se uma ferramenta, constituída de um software ou hardware, que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores denominado tecnicamente de:
Alternativas
Q690224 Redes de Computadores
Existem técnicas de acesso ao meio de comunicação que reservam recursos previamente, outras, por não realizarem tal alocação, apresentam problemas de colisão. Assinale a alternativa que apresenta apenas técnicas que possuem o problema de colisão:
Alternativas
Q678084 Redes de Computadores

Julgue o item subsecutivo, em relação à ferramenta SAP Business Objects Enterprise InfoView.

InfoView é uma ferramenta constituída de um software ou hardware que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.

Alternativas
Q576347 Redes de Computadores
Uma análise de trafego em uma rede mostra que texto em claro está passando na rede, em pacotes usando a porta tcp/23. Esse tipo de tráfego pode estar representando:
Alternativas
Q576346 Redes de Computadores
Uma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de muitas conexões na porta tcp/22. A hipótese possível para explicar a situação é:
Alternativas
Q575694 Redes de Computadores
A internet, devido às suas características e devido ao protocolo IP nela utilizado, necessita que problemas sejam minimizados para garantir o funcionamento das aplicações que por ela trafegam. Esse fato é agravado quando a necessidade de tráfego é para uma aplicação dita Real-Time, que possui requisitos diferentes das aplicações transacionais. Com tal perspectiva em mente, responda quais os impactos que aplicações Real-Time podem sofrer ao utilizarem redes de pacotes, como a internet, devido às características intrínsecas de tais redes?
Alternativas
Q547763 Redes de Computadores

Julgue o item que se segue, a respeito de redes de computadores.

O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.

Alternativas
Q541069 Redes de Computadores
CSMA/CD: Carrier Sense Multiple Access with Collision Detection baseia-se na detecção de colisões. Neste modelo, uma estação pode estar em um de três estados. Selecione a alternativa que liste os três estados possíveis neste modelo:
Alternativas
Q534368 Redes de Computadores
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.
O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:
Alternativas
Q534296 Redes de Computadores
O controle de tráfego e a limitação de banda são questões frequentemente pautadas em discussões dos departamentos de tecnologia da informação das empresas. Com o aumento do número de computadores das empresas, o volume de tráfego com a Internet também aumenta, o que, muitas vezes, acaba por gerar gargalos na rede de saída da empresa. Dessa forma, uma boa alternativa para reduzir esse gargalo é:
Alternativas
Q500159 Redes de Computadores
Imagem associada para resolução da questão


Ao analisar as mensagens, pode-se concluir que
Alternativas
Q493557 Redes de Computadores
Considere a seguir o trecho de uma captura de tráfego de uma tentativa de conexão a um servidor FTP, coletado a partir de uma análise feita pela ferramenta wireshark.

Imagem associada para resolução da questão

Com base na análise desse trecho capturado, é correto afirmar que:
Alternativas
Q480905 Redes de Computadores
Em uma rede de computadores, podemos utilizar um tipo de aparelho, onde uma de suas funções é o gerenciamento dos pacotes que trafegam na rede. Qual dos dispositivos a seguir interliga vários computadores em uma rede e gerencia os pacotes trafegados?
Alternativas
Q450860 Redes de Computadores
Uma empresa implementou uma técnica de controle e policiamento de tráfego em rede que transforma o tráfego em rajada em um tráfego de taxa fixa com a taxa de transferência média dos dados. Se o buffer de tráfego estiver cheio, ele pode descartar os pacotes.

Essa técnica é denominada:
Alternativas
Q445472 Redes de Computadores
Ao se monitorar uma interface de rede ethernet, os erros de input, output e CRC correspondem, respectivamente, a:
Alternativas
Q444549 Redes de Computadores
A engenharia de trafego é aplicada às redes de dados através de um conjunto de mecanismos utilizados para balancear a carga nos enlaces e equipamentos, buscando-se alcançar uma operação eficiente e confiável. Assinale, dentre as alternativas abaixo, aquele mecanismo que NÃO é útil à engenharia de tráfego nas redes de dados.
Alternativas
Respostas
21: B
22: B
23: B
24: A
25: B
26: C
27: E
28: A
29: B
30: A
31: C
32: A
33: E
34: C
35: D
36: D
37: D
38: B
39: D
40: E