Buscar

GERÊNCIA E ANÁLISE DE REDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

11/03/2023, 14:25 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/3
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: GERÊNCIA E ANÁLISE DE REDES 
Aluno(a): EDSON RODRIGUES TORRES JUNIOR 202103159133
Acertos: 10,0 de 10,0 11/03/2023
Acerto: 1,0 / 1,0
Os softwares que compartilham arquivos entre usuários, gerando um tráfego legítimo, porém abusivo é
chamado:
DoS e DDoS
DDoS
 P2P
DoS
Cliente-Servidor
Respondido em 11/03/2023 13:58:54
Acerto: 1,0 / 1,0
No modelo OSI da ISO, a camada de enlace de dados é responsável por fazer o:
converter os bits lógicos em sinais físicos e vice-versa.
fragmentar, em pacotes, os segmentos oriundos da camada de transporte.
 montar/desmontar quadros formados por seqüências lógicas de bits.
prover uma conexão fim a fim confiável e orientada à conexão.
roteamento dos pacotes IP, baseado em seu cabeçalho.
Respondido em 11/03/2023 14:11:04
Acerto: 1,0 / 1,0
A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
Falta de documentação da rede (software e hardware).
Ameaças de segurança (tráfego anormal na rede).
Diversidade de aplicações.
 Diversidade de fabricantes de dispositivos de rede.
Grande quantidade de protocolos envolvidos.
Respondido em 11/03/2023 14:12:56
Acerto: 1,0 / 1,0
 Questão1
a
 Questão2
a
 Questão3
a
 Questão4
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
11/03/2023, 14:25 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/3
A transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que
dificultam o atendimento aos requisitos de QoS. Para minimizar o efeito destes obstáculos é possível utilizar
técnicas de processamento de sinais e determinados protocolos de comunicação. A técnica ou protocolo que
NÃO é indicado para este tipo de aplicação é(são)
as técnicas de codificação de fonte com boas características de desempenho, como grande compressão e
pequenas perdas.
os códigos corretores de erro do tipo FEC.
 os algoritmos para controle de fluxo e de congestionamento na rede.
os protocolos de roteamento que levem em conta a prioridade dos pacotes.
o protocolo UDP, em vez do TCP.
Respondido em 11/03/2023 14:07:33
Acerto: 1,0 / 1,0
O TCP é o principal protocolo de camada de transporte e a grande maioria das aplicações da Internet utiliza seus
serviços, ao invés de utilizar o UDP. O principal fator que pode explicar esta característica é:
O TCP é mais antigo e conhecido pelos programadores de aplicações.
O TCP é com conexão o que permite ter certeza que a outra ponta da conexão estará sempre a
disposição.
O TCP é mais rápido e interfere diretamente no tempo de resposta para o usuário final.
O TCP também pode ser utilizado como um protocolo não orientado à conexão.
 O TCP garante a entrega dos pacotes, abstraindo esta preocupação do programador da aplicação.
Respondido em 11/03/2023 14:08:52
Acerto: 1,0 / 1,0
Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de
um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes. Assinale a alternativa correta
a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.
Os três primeiros fragmentos terão 1500 bytes de dados.
O valor do campo deslocamento do fragmento (fragment offset) de todos os fragmentos será igual a 20,
para indicar que os dados do fragmento iniciam após 20 bytes de cabeçalho.
 O valor do campo flag do quarto fragmento será igual a zero, para indicar que se trata do último
fragmento do datagrama.
O valor do campo deslocamento do fragmento (fragment offset) do segundo fragmento será igual a
1480.
O primeiro fragmento terá o valor do campo identificação (identification) igual a 1, indicando que se
trata do primeiro fragmento.
Respondido em 11/03/2023 14:10:14
Acerto: 1,0 / 1,0
O quadro ethernet é composto pelos seguintes campos:
 Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, CRC
Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, Flag
Flag, Endereço destino, Endereço origem, Tipo, Dados, Flag
Flag, Controle, Endereço origem, Tipo, Dados, CRC
Preâmbulo, Endereço destino, Endereço origem, Protocolo, Dados, Verificação
Respondido em 11/03/2023 14:25:14
Acerto: 1,0 / 1,0
 Questão5
a
 Questão6
a
 Questão7
a
 Questão8
a
11/03/2023, 14:25 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/3
Considerando um gráfico de uso de protocolos obtido no Wireshark obteve-se os seguintes resultados
percentuais de uso de banda/protocolo: - UDP: 5% - TCP: 85% - HTTP: 20% - SSL: 5% Depreendendo-se dos
resultados, o projetista de redes irá tomar decisões. marque as alternativas VERDADEIRAS que correspondem a
esyas decisões:
Trocar todos os dispositivos da rede.
Alterar o endereçamento IP da rede.
 Implementar QoS na rede.
Eliminar listas de acesso (ACLs).
diminuir a largura de banda.
Respondido em 11/03/2023 14:15:05
Acerto: 1,0 / 1,0
Um Administrador de redes desconfia que algo esta degradando a rede da empresa, todos usuários reportam
lentidão. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado
em redes Unix-Like e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede
em modo promiscuo, sendo possível até aplicar filtros na pesquisa. Este sniffer é conhecido como:
Vyatta
Packet Trace
Everest
 Wireshark
Asterisk
Respondido em 11/03/2023 14:19:37
Acerto: 1,0 / 1,0
O software que monitora as chamadas individuais de voz sobre IP:
Wireshark.
 Solar Winds VoIP.
CACTI.
MRTG.
NAGIOS.
Respondido em 11/03/2023 14:04:31
 Questão9
a
 Questão10
a

Continue navegando