Questões de Concurso Sobre captura de tráfego em redes de computadores

Foram encontradas 134 questões

Q298133 Redes de Computadores
C:>nslookup
Servidor Padrão: UnKnown
Address: 192.168.1.1
> set type=ptr
> www.google.com
Servidor: UnKnown
Address: 192.168.1.1

google.com
    primary name server = ns1.google.com
    responsible mail addr = dns-admin.google.com
    serial = 1507969
    refresh = 7200 (2 hours)
    retry = 1800 (30 mins)
    expire = 1209600 (14 days)
    default TTL = 300 (5 mins)
>
Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, julgue os itens que se seguem.

Não há indício de que a consulta realizada tenha retornado o endereço de ponteiro do domínio www.google.com.

Alternativas
Q298112 Redes de Computadores
Acerca de protocolo HTTP, julgue os itens de 75 a 79.

As estratégias usadas para diminuir o tráfego causado pelo grande número de acessos a páginas web podem ser do tipo cache web, que é implementado no cliente, no GET condicional ou na rede servidor Proxy Web.

Alternativas
Q279138 Redes de Computadores
Acerca de QoS (quality of service) e roteamento multicast, julgue os itens a seguir.

Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego.

Alternativas
Q260005 Redes de Computadores
Imagem 008.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.

Trata-se de tráfego consistente com a execução do comando ping no host 10.1.1.1.

Alternativas
Q260004 Redes de Computadores
Imagem 008.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.

O datagrama IP que foi fragmentado carregava 3.008 bytes.

Alternativas
Q260003 Redes de Computadores
Imagem 008.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.

O MTU dos enlaces em que se conectam os hosts é maior que 1.480.

Alternativas
Q260002 Redes de Computadores
Imagem 008.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.

Se os hosts tiverem máscaras de rede /24, eles estão em redes diferentes.

Alternativas
Q260001 Redes de Computadores
Imagem 008.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.

A chegada dos fragmentos aos hosts de destino ocorreu fora da ordem de envio.

Alternativas
Q260000 Redes de Computadores
Imagem 007.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.


A captura mostra conexões TCP que se completaram.

Alternativas
Q259999 Redes de Computadores
Imagem 007.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.


A determinação do percurso entre 1.1.1.1 e 2.2.2.2 normalmente seria conclusiva para se determinar a causa da geração das mensagens ICMP.

Alternativas
Q259998 Redes de Computadores
Imagem 007.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.


A captura é consistente com a presença de um loop de roteamento ao longo do percurso.

Alternativas
Q259997 Redes de Computadores
Imagem 007.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.


O tamanho máximo de um datagrama, para que não ocorra fragmentação no host 1.1.1.1, é de 1.460 bytes.

Alternativas
Q259996 Redes de Computadores
Imagem 007.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.


Os datagramas ICMP indicam indisponibilidade da porta 80 no host 3.3.3.3.

Alternativas
Q259995 Redes de Computadores
Imagem 006.jpg

Considerando que, nas informações da captura de tela acima, os endereços e os nomes de hosts são fictícios, julgue os itens a seguir.

Depreende-se que o host www.isp3.net.br é acessível a partir da estação em que se executou o procedimento.

Alternativas
Q259994 Redes de Computadores
Imagem 006.jpg

Considerando que, nas informações da captura de tela acima, os endereços e os nomes de hosts são fictícios, julgue os itens a seguir.

A informação apresentada na linha 2 é suficiente para que se conclua corretamente que um dos nós ao longo da rota rastreada apresenta problemas.

Alternativas
Q259993 Redes de Computadores
Imagem 006.jpg

Considerando que, nas informações da captura de tela acima, os endereços e os nomes de hosts são fictícios, julgue os itens a seguir.

A ação mostrada constitui um passo comum para resolução de problemas em computadores ligados em rede, tendo por finalidade principal estabelecer a performance do acesso.

Alternativas
Q259992 Redes de Computadores
Imagem 006.jpg

Considerando que, nas informações da captura de tela acima, os endereços e os nomes de hosts são fictícios, julgue os itens a seguir.

As informações acerca das variações de tempos nas linhas 3, 4 e 5 não são suficientes para que se conclua corretamente que há problemas ao longo do caminho.

Alternativas
Q257028 Redes de Computadores
Imagem 001.jpg

Considerando os dados acima, que foram coletados em uma máquina e mostram o status de alguns serviços em um sistema operacional CentOS 5.8 ou superior, com configuração padrão em relação aos serviços, julgue os itens a seguir.

Um servidor HTTP está em funcionamento nesse sistema.

Alternativas
Q233401 Redes de Computadores
Os sniffers são ferramentas de análise de tráfego utilizadas por espiões, mas também são muito úteis para a detecção de erros nas redes de computadores. Em uma rede TCP/IP, um sniffer pode capturar um pacote de dados e mostrar detalhes que permitem decifrar características da conexão. Com base em um pacote de dados capturado, como se pode descobrir se esse pacote refere-se a uma tentativa de estabelecimento de conexão?
Alternativas
Q202950 Redes de Computadores
Qual a função do parâmetro -n na execução do comando ping?
Alternativas
Respostas
61: C
62: C
63: C
64: C
65: C
66: C
67: E
68: E
69: E
70: C
71: C
72: E
73: E
74: C
75: E
76: E
77: C
78: E
79: A
80: A