Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0299_A1_201407080709 Lupa Aluno: JORGE LUÍS PEREIRA DA SILVA Matrícula: 201407080709 Disciplina: CCT0299 - ANÁLISE DE REDES Período Acad.: 2016.2 (G) / EX Deseja carregar mais 3 novas questões a este teste de conhecimento? Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. A análise de redes de computadores pode ser dividida na análise de protocolos de rede e análise de tráfego e desempenho da rede. Suponha que o administrador da rede tenha realizado coletas de tempo de resposta em ms através do protocolo ICMP: C:\Documents and Settings\Antonio>ping 8.8.8.8 Disparando contra 8.8.8.8 com 32 bytes de dados: Resposta de 8.8.8.8: bytes=32 tempo=126ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=144ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=133ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=127ms TTL=45 Estatísticas do Ping para 8.8.8.8: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda), Aproximar um número redondo de vezes em milissegundos: Mínimo = 126ms, Máximo = 144ms, Média = 132ms C:\Documents and Settings\Antonio> A medida tomada pelo adminstrador de rede é uma medida: De desempenho. De tráfego. De análise de um dos protocolos da rede. De perda de pacotes. Do número de hops da rede. 2. Os softwares que compartilham arquivos entre usuários, gerando um tráfego legítimo, porém abusivo é chamado: Cliente-Servidor DoS P2P DoS e DDoS DDoS 3. Dos conceitos gerais de monitoração e medição de tráfego, na análise de redes, temos a análise de protocolos de redes, onde não é correto afirmar: precisamos entender o funcionamento dos principais protocolos analisar o fluxo de pacotes precisamos definir de quais equipamentos e enlaces nós vamos coletar dados capturar tráfego de rede filtrando os protocolos de interesse e analisar seus cabeçalhos e os valores encontrados nestes campos analisar o fluxo de pacotes e analisar seus cabeçalhos e os valores encontrados nestes campos Gabarito Comentado 4. O wireshark é um sniffer de rede que permite capturar pacotes, naturalmente destinados à sua prórpia estação(seu endereço). Existe um modo que possibilita capturar os pacotes N Ã O necessariamente destinados a seu endereço. Qual esse modo? Modo "by-pass" Modo "split horizon' Modo promíscuo Modo "pass-through" Modo intrusivo 5. A configuração de "port mirror" ou "port span" que permite ao wireshark coletar dados da rede é realizada no seguinte equipamento de rede: Hub Telefone IP Switch Placa de rede Access Point Wifi 6. A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede: Diversidade de fabricantes de dispositivos de rede. Falta de documentação da rede (software e hardware). Diversidade de aplicações. Ameaças de segurança (tráfego anormal na rede). Grande quantidade de protocolos envolvidos. 7. Na análise de tráfego e desempenho, vamos coletar dados, definir medidas a serem feitas a partir destes dados, analisar, medir e apresentar resultados que nos permitam tirar conclusões sobre o tráfego da rede, melhorando sua qualidade e desempenho. Estes dados são coletados: nos equipamentos e enlaces de rede em todos equipamentos incluindo PCs, notebooks, tablets e servidores nos servidores e clientes nos servidores apenas nos enlaces onde a banda foi reduzida 8. Existem diferentes redes no mundo, com frequência apresentando diferentes tipos de hardware e software. Sobre essas redes e suas inter-conexões, analise as assertivas e, em seguida, assinale a alternativa que apresenta as corretas. Para que haja comunicação entre redes distintas, é preciso que se estabeleçam conexões entre redes quase sempre incompatíveis, às vezes por meio de máquinas chamadas gateways, que estabelecem a conexão e fazem a conversão necessária. Algumas empresas interconectam todas as suas redes internas, frequentemente utilizando a mesma tecnologia da Internet. São as chamadas intranets. As intranets em geral só estão acessíveis dentro da empresa, mas, em todos os outros aspectos, funcionam do mesmo modo que a Internet. Uma sub-rede é formada quando diferentes redes são interconectadas. e) Apenas III e IV. d) Apenas I e II. b) Apenas I, II e IV. c) Apenas II, III e IV. a) Apenas I, II e III. FINALIZAR O TESTE DE CONHECIMENTO
Compartilhar