Com relação à gerência de rede e a analisador de protocolos ...
Na interface de visualização dos dados capturados com o Wireshark, é possível criar um filtro para exibir somente o tipo de informação desejada; por exemplo, para se visualizar somente pacotes do tipo echo request, deve-se inserir no campo Filter a expressão de filtragem icmp.type == 5.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: E
Para compreender a justificativa, vamos analisar alguns conceitos fundamentais sobre a ferramenta Wireshark e a filtragem de pacotes na captura de dados.
O Wireshark é um analisador de protocolos de rede que permite capturar e interagir com os dados trafegando em uma rede de computadores. Uma de suas funcionalidades mais poderosas é a capacidade de aplicar filtros para exibir apenas o tipo de informação desejada. Esses filtros podem ser aplicados tanto durante a captura quanto na análise dos pacotes capturados.
No enunciado, foi mencionado que, para visualizar apenas pacotes do tipo echo request (usados no protocolo ICMP para testes de ping), deve-se inserir no campo Filter a expressão icmp.type == 5. No entanto, essa expressão está incorreta.
O valor correto para filtrar pacotes ICMP do tipo echo request é icmp.type == 8. O tipo 8 é o código utilizado para echo request, enquanto o tipo 0 é utilizado para echo reply.
Portanto, a expressão icmp.type == 5 no campo de filtro do Wireshark não exibiria os pacotes desejados, pois o tipo 5 corresponde a outra mensagem ICMP, chamada Redirect. Portanto, a alternativa está incorreta.
Resumo dos pontos-chave:
- Wireshark: Ferramenta de análise de protocolos de rede.
- Filtros: Permitem visualizar apenas pacotes específicos conforme critérios definidos.
- ICMP: Protocolo usado para mensagens de controle, como echo request e echo reply.
- Tipo 8: Código para echo request (ping).
- Tipo 0: Código para echo reply.
- Tipo 5: Código para mensagens ICMP Redirect.
Espero que essa explicação tenha ajudado a entender melhor o tema abordado e o motivo pelo qual a alternativa correta é a letra E. Qualquer dúvida, estou à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Questão maldosa...
Resposta correta: icmp.type == 8
Um pacote ICMP capturado no Wireshark:
Internet Control Message Protocol
Type: 8 (Echo (ping) request)
Code: 0
Checksum: 0x4d5a [correct]
Identifier (BE): 1 (0x0001)
Identifier (LE): 256 (0x0100)
Sequence number (BE): 1 (0x0001)
Sequence number (LE): 256 (0x0100)
[Response frame: 63]
Data (32 bytes)
Essa foi escovação de bit mesmo.
Tipo 5 - Redirect Message
Tipo 8 - Echo Request
Outros Tipos ICMP
0 – Echo Reply
3 – Destination Unreachable
4 – Source Quench
5 – Redirect Message
8 – Echo Request
9 – Router Advertisement
10 – Router Solicitation
11 – Time Exceeded
12 – Parameter Problem: Bad IP header
13 – Timestamp
14 – Timestamp Reply
15 – Information Request
16 – Information Reply
17 – Address Mask Request
18 – Address Mask Reply
20 a 29 - Reservado
30 – Traceroute
Cruel, hein. E no final avalia nada. Por sorte lembrava o type!
O que achei estranho, foi de ver o CESPE colocando questoes de decoreba e nao interpretacao. Visto que essa banca nao tem costume de inserir questoes desse tipo como bancas FCC, FGV, ESAF e outras que costumam colocar na prova.
Gabarito Errado
Cara... que questão maldosa !
Tipos ICMP
0 – Echo Reply
3 – Destination Unreachable
4 – Source Quench
5 – Redirect Message
8 – Echo Request
9 – Router Advertisement
10 – Router Solicitation
11 – Time Exceeded
12 – Parameter Problem: Bad IP header
13 – Timestamp
14 – Timestamp Reply
15 – Information Request
16 – Information Reply
17 – Address Mask Request
18 – Address Mask Reply
20 a 29 - Reservado
30 – Traceroute
Enfim, vamos na fé !
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo