Buscar

Gerencia e analise de redes Avaliando aprendizado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201507179920)
	
	Os softwares que compartilham arquivos entre usuários, gerando um tráfego legítimo, porém abusivo é chamado:
		
	
	DDoS
	
	P2P
	
	DoS
	
	DoS e DDoS
	
	Cliente-Servidor
	
	
	
	 2a Questão (Ref.: 201507179865)
	
	O DoS (Denial of Service) pode ser caracterizado como:
		
	
	Uma ferramenta de análise de rede.
	
	Um protocolo de rede.
	
	Tipo de ataque à rede.
	
	Um tipo de aplicação.
	
	Uma medida de desempenho da rede.
	
	
	
	 3a Questão (Ref.: 201507179926)
	
	É possível citar como diferença entre o modelo OSI e o TCP/IP, o seguinte:
Assinale a opção  C O R R E T A
		
	
	A funcionalidade da camada de rede do modelo OSI é realizada pela camada de acesso à rede do modelo TCP/IP
	
	O serviço não orientado à conexão previsto na camada de transporte do modelo OSI é realizado pelo protocolo TCP da camada de transporte do modelo TCP/IP
	
	As funcionalidades das camadas de apresentação e sessão do modelo OSI passaram a fazer parte da camada de aplicação do modelo TCP/IP
	
	O serviço orientado à conexão previsto na camada de transporte do modelo OSI é realizado pelo protocolo UDP da camada de transporte do modelo TCP/IP
	
	O modelo OSI possui oito camadas enquanto o TCP/IP possui sete camadas
	
	
	
	 4a Questão (Ref.: 201507179777)
	
	Quais as camadas do modelo de referência OSI estão na camada de aplicação do modelo de referência TCP/IP ?
		
	
	aplicação - transporte - internet
	
	aplicação - sessão - transporte
	
	aplicação - apresentação - sessão
	
	aplicação - apresentação - rede
	
	aplicação - transporte - rede
	
	
	
	 5a Questão (Ref.: 201507179833)
	
	Um exemplo de  tráfego  anormal  da rede e constitui uma ameaça:
		
	
	Tráfego TCP
	
	Denial of Service (DoS) e Distributed Denial of Service (DDoS)
	
	Tráfego HTTP
	
	Tráfego IP com endereço multicast
	
	Cliente-Servidor
	
	
	
	 6a Questão (Ref.: 201507179930)
	
	A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
		
	
	Diversidade de aplicações.
	
	Ameaças de segurança (tráfego anormal na rede).
	
	Falta de documentação da rede (software e hardware).
	
	Grande quantidade de protocolos envolvidos.
	
	Diversidade de fabricantes de dispositivos de rede.
	
	
	
	 7a Questão (Ref.: 201507179782)
	
	Quais os principais níveis de desempenho buscados com o QoS ?
		
	
	latência - qualidade- largura de banda - endereçamento
	
	latência - jitter - largura de banda - perda de pacotes
	
	latência - endereçamento - largura de banda - perda de pacotes
	
	latência - jitter - endereçamento - perda de pacotes
	
	latência - qualidade - largura de banda - roteamento
	
	
	
	 8a Questão (Ref.: 201507179679)
	
	Em redes WAN/LAN que apresentam categorias de tráfego distintas, o uso de técnicas que realizam classificação e priorização de pacotes permite que necessidades específicas de cada fluxo de tráfego sejam atendidas. Para esse conjunto de técnicas, dá-se o nome de
		
	
	PP.
	
	SOA.
	
	QoS.
	
	ToS.
	
	LDP.
	
	
	
	 9a Questão (Ref.: 201507179726)
	
	Em uma transmissão de vídeo sobre IP, considerando que a perda de pacotes é aceitável, qual protocolo da camada de transporte será mais performático?
		
	
	FTP
	
	UDP
	
	TCP
	
	ICMP
	
	IP
	
	
	
	 10a Questão (Ref.: 201507179784)
	
	A camada de transporte é considerada a parte central de toda a hierarquia de protocolos.
Portanto é falso afirmar que no protocolo de transporte TCP:
		
	
	a preocupação com a entrega íntegra e sequencialmente correta dos dados.
	
	ele é orientado à conexão.
	
	é um protocolo adequado para o transporte em aplicações específicas, que não necessitem de garantias
	
	o HTTP faz uso do protocolo TCP.
	
	é responsável não somente por enviar/receber, como também pelo controle e segurança no envio e recepção.
1º
	
	 1a Questão (Ref.: 201507179861)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A análise de redes de computadores pode ser dividida na análise de protocolos de rede e análise de tráfego e desempenho da rede. Suponha que o administrador da rede tenha realizado coletas de tempo de resposta em ms através do protocolo ICMP: C:\Documents and Settings\Antonio>ping 8.8.8.8 Disparando contra 8.8.8.8 com 32 bytes de dados: Resposta de 8.8.8.8: bytes=32 tempo=126ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=144ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=133ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=127ms TTL=45 Estatísticas do Ping para 8.8.8.8: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda), Aproximar um número redondo de vezes em milissegundos: Mínimo = 126ms, Máximo = 144ms, Média = 132ms C:\Documents and Settings\Antonio> A medida tomada pelo adminstrador de rede é uma medida:
		
	 
	De desempenho.
	
	Do número de hops da rede.
	
	De perda de pacotes.
	
	De tráfego.
	
	De análise de um dos protocolos da rede.
	
	
	
	
	 2a Questão (Ref.: 201507179920)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os softwares que compartilham arquivos entre usuários, gerando um tráfego legítimo, porém abusivo é chamado:
		
	
	DoS e DDoS
	
	Cliente-Servidor
	
	DoS
	 
	P2P
	
	DDoS
	
	
	
	
	 3a Questão (Ref.: 201507179916)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Indique o par que melhor representa um exemplo de    Análise de Protocolos   e   Análise de Tráfego/Desempenho    respectivamente:
		
	
	TCP   e   IP
	
	Roteador   e   TCP
	
	Roteador   e   IP
	
	Switch   e   Roteador
	 
	IP   e   Roteador
	
	
	
	
	 4a Questão (Ref.: 201507179834)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Na  análise  de  tráfego  e  desempenho, vamos coletar dados, definir medidas a serem feitas a partir destes dados, analisar, medir e apresentar resultados que nos permitam tirar conclusões sobre o tráfego da rede, melhorando sua qualidade e desempenho. 
Estes dados são coletados:
		
	
	apenas nos enlaces onde a banda foi reduzida
	
	nos servidores e clientes
	 
	nos equipamentos e enlaces de rede
	
	em todos equipamentos incluindo PCs, notebooks, tablets e servidores
	 
	nos servidores
	
	
	
	
	 5a Questão (Ref.: 201507179927)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A medição de tráfego permite avaliar porque a rede está lenta, descobrir os pontos de gargalo e determinar o melhor desempenho pelo menor preço. Para tal existe um conjunto de métricas que podem ser utilizadas. Dentre elas é possível citar como métrica:
		
	
	O fabricante da placa de rede
	 
	A taxa de perda de pacotes
	
	O sistema Operacional em uso
	
	A aplicação utilizada pelo usuário
	
	O modelo em camadas utilizado
	
	
	
	
	 6a Questão (Ref.: 201507179866)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
		
	 
	Diversidade de fabricantes de dispositivos de rede.
	
	Falta de documentação da rede (software e hardware).
	
	Diversidade de aplicações.
	
	Grande quantidade de protocolos envolvidos.
	
	Ameaças de segurança (tráfego anormal na rede).
	
	
	
	
	 7a Questão (Ref.: 201507179865)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O DoS (Denial of Service) pode ser caracterizado como:
		
	 
	Uma ferramentade análise de rede.
	
	Um protocolo de rede.
	
	Uma medida de desempenho da rede.
	 
	Tipo de ataque à rede.
	
	Um tipo de aplicação.
	
	
	
	
	 8a Questão (Ref.: 201507179918)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Existem diferentes redes no mundo, com frequência apresentando diferentes tipos de hardware e software. Sobre essas redes e suas inter-conexões, analise as assertivas e, em seguida, assinale a alternativa que apresenta as corretas.
Para que haja comunicação entre redes distintas, é preciso que se estabeleçam conexões entre redes quase sempre incompatíveis, às vezes por meio de máquinas chamadas gateways, que estabelecem a conexão e fazem a conversão necessária.
Algumas empresas interconectam todas as suas redes internas, frequentemente utilizando a mesma tecnologia da Internet. São as chamadas intranets.
As intranets em geral só estão acessíveis dentro da empresa, mas, em todos os outros aspectos, funcionam do mesmo modo que a Internet.
Uma sub-rede é formada quando diferentes redes são interconectadas.
		
	
	e) Apenas III e IV.
	 
	a) Apenas I, II e III.
	
	d) Apenas I e II.
	
	c) Apenas II, III e IV.
	
	b) Apenas I, II e IV.
2º
	
	 1a Questão (Ref.: 201507179913)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A partir do Modelo de Referência OSI da Figura abaixo, indique as afirmativas verdadeiras no que se refere à simplificação obtida no Modelo TCP/IP a partir do Modelo OSI:
 I - a camada de transporte do TCP/IP é formada pela camada física e de enlace do OSI.
 II - a camada de aplicação do TCP/IP é formada pela camada de aplicação, apresentação e sessão do OSI.
 III - a camada de transporte do TCP/IP é formada pela camada de sessão e transporte do OSI
 IV - a camada de aplicação do TCP/IP é formada pela camada de aplicação e apresentação do OSI.
Marque a opção C O R R E T A:
		
	 
	I e II
	 
	Somente a II
	
	I e IV
	
	Somente a IV
	
	II e III
	
	
	
	
	 2a Questão (Ref.: 201507179719)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No modelo OSI, determina que tipo de serviço deve ser fornecido à camada superior (como apresentada no modelo), com a função básica de aceitar dados dela provenientes, dividi-los em unidades menores (segmentos de dados, se necessário), repassá-los à camada inferior e assegurar que os fragmentos chegarão corretamente à outra extremidade. Duas de suas funções incluem: controle de fluxo e verificação da ocorrência de perda de pacotes. Trata-se da camada de:
		
	 
	transporte
	
	rede
	
	sessão
	
	Apresentação
	
	aplicação
	
	
	
	
	 3a Questão (Ref.: 201507179717)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os pacotes são encapsulados em quadros na seguinte camada do modelo OSI:
		
	
	apresentação
	
	rede
	
	transporte
	
	sessão
	 
	enlace
	
	
	
	
	 4a Questão (Ref.: 201507179926)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	É possível citar como diferença entre o modelo OSI e o TCP/IP, o seguinte:
Assinale a opção  C O R R E T A
		
	
	O modelo OSI possui oito camadas enquanto o TCP/IP possui sete camadas
	
	O serviço não orientado à conexão previsto na camada de transporte do modelo OSI é realizado pelo protocolo TCP da camada de transporte do modelo TCP/IP
	
	O serviço orientado à conexão previsto na camada de transporte do modelo OSI é realizado pelo protocolo UDP da camada de transporte do modelo TCP/IP
	 
	As funcionalidades das camadas de apresentação e sessão do modelo OSI passaram a fazer parte da camada de aplicação do modelo TCP/IP
	
	A funcionalidade da camada de rede do modelo OSI é realizada pela camada de acesso à rede do modelo TCP/IP
	
	
	
	
	 5a Questão (Ref.: 201507179659)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os pacotes são encapsulados em datagrama na seguinte camada do modelo OSI:
		
	
	sessão
	
	apresentação
	 
	rede
	
	transporte
	
	enlace
	
	
	
	
	 6a Questão (Ref.: 201507179653)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Sabendo que o modelo OSI tem 07 camadas e o modelo TCP/IP tem 04 camadas, responda: Quais as camadas do modelo OSI que compõe a camada de aplicação do modelo TCP/IP
		
	
	Transporte, sessão e apresentação
	
	Apresentação, aplicação e enlace de dados
	 
	Sessão, apresentação e aplicação
	
	Rede, sessão e apresentação
	
	Enlace de dados, sessão e rede
	
	
	
	
	 7a Questão (Ref.: 201507179716)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No modelo OSI da ISO, a camada de enlace de dados é responsável por fazer o:
		
	
	converter os bits lógicos em sinais físicos e vice-versa.
	 
	montar/desmontar quadros formados por seqüências lógicas de bits.
	
	roteamento dos pacotes IP, baseado em seu cabeçalho.
	
	fragmentar, em pacotes, os segmentos oriundos da camada de transporte.
	
	prover uma conexão fim a fim confiável e orientada à conexão.
	
	
	
	
	 8a Questão (Ref.: 201507179699)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No modelo TCP/IP, à medida que o pacote de dados atravessa cada camada, recebe diferentes denominações. Assim, para as camadas Aplicação, Transporte, Internet, e Acesso à Rede, correspondem, respectivamente,
		
	 
	mensagem, segmento, datagrama, e quadro.
	
	segmento, mensagem, datagrama, e quadro.
	
	segmento, datagrama, quadro, e mensagem.
	
	datagrama, mensagem, segmento, e quadro.
	 
	mensagem, segmento, quadro, e datagrama.
3º
	
	 1a Questão (Ref.: 201507179833)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um exemplo de  tráfego  anormal  da rede e constitui uma ameaça:
		
	
	Tráfego TCP
	
	Tráfego IP com endereço multicast
	 
	Denial of Service (DoS) e Distributed Denial of Service (DDoS)
	
	Cliente-Servidor
	
	Tráfego HTTP
	
	
	
	
	 2a Questão (Ref.: 201507179930)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
		
	
	Grande quantidade de protocolos envolvidos.
	
	Falta de documentação da rede (software e hardware).
	
	Ameaças de segurança (tráfego anormal na rede).
	
	Diversidade de aplicações.
	 
	Diversidade de fabricantes de dispositivos de rede.
	
	
	
	
	 3a Questão (Ref.: 201507179884)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo:
		
	 
	SNMP;
	
	SMTP;
	
	SSL.
	
	SFTP;
	
	SSH;
	
	
	
	
	 4a Questão (Ref.: 201507179799)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as afirmativas: 1 - O modelo TCP/IP é uma aplicação do modelo de referência OSI, porém ela é incompleta, visto que não implementa as 7 camadas do modelo OSI. 2 - Ao ligar 5 computadores em um switch você forma uma rede na topologia estrela. 3 - O Modelo OSI serve apenas como referência para a criação de outros modelos, não existindo uma rede física OSI. 4 - A topologia física de uma rede representa como os dispositivos e cabos estão fisicamente dispostos no ambiente, é como se fosse o desenho da rede. 5 - A topologia lógica é como os dispositivos estão ligados pelos cabos de rede. Estão corretas, apenas:
		
	 
	2 e 5
	
	3, 4 e 5
	
	1 e 3
	
	1 e 4
	 
	2, 3 e 4
	
	
	
	
	 5a Questão (Ref.: 201507179932)
	 Fórum de Dúvidas (0)       Saiba(0)
	
	O DDoS (Distributed Denial of Service) pode ser caracterizado como:
		
	
	Um tipo de ataque centralizado à uma rede de dados.
	
	Um protocolo de rede.
	
	Uma medida de desempenho da rede.
	 
	Um tipo de ataque distribuído à uma rede de dados.
	
	Um tipo de aplicação.
	
	
	
	
	 6a Questão (Ref.: 201507179796)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Este endereço é utilizado para testes do TCP/IP e para comunicação entre processos no computador local. Quando um processo usa este endereço como destino, o software do protocolo no computador processa os dados sem enviar por alguma interface física. Este texto se refere a que endereço?
		
	
	Anycast
	 
	Broadcast
	
	Unicast
	
	Multicast
	 
	Loopback
	
	
4º
	
	 1a Questão (Ref.: 201507179679)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em redes WAN/LAN que apresentam categorias de tráfego distintas, o uso de técnicas que realizam classificação e priorização de pacotes permite que necessidades específicas de cada fluxo de tráfego sejam atendidas. Para esse conjunto de técnicas, dá-se o nome de
		
	
	ToS.
	 
	QoS.
	
	PP.
	
	LDP.
	
	SOA.
	
	
	
	
	 2a Questão (Ref.: 201507179705)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em relação aos conceitos de Qualidade de Serviço (QoS) em redes de computadores, assinale a opção correta.
		
	
	Serviços integrados é um modelo de QoS baseado em fluxo, desenvolvido para o protocolo TCP.
	
	O controle de congestionamento de anel aberto elimina o congestionamento, enquanto que o controle de congestionamento de anel fechado evita o congestionamento.
	 
	Programação, formatação de tráfego, reserva de recursos e controle de admissão são técnicas para melhorar a QoS .
	
	O RSVP é um protocolo de sinalização que ajuda o IP a criar um fluxo e fazer formatação de tráfego.
	
	Balde furado e balde de fichas são técnicas de controle de admissão.
	
	
	
	
	 3a Questão (Ref.: 201507179712)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que dificultam o atendimento aos requisitos de QoS. Para minimizar o efeito destes obstáculos é possível utilizar técnicas de processamento de sinais e determinados protocolos de comunicação. A técnica ou protocolo que NÃO é indicado para este tipo de aplicação é(são)
		
	
	os códigos corretores de erro do tipo FEC.
	 
	os algoritmos para controle de fluxo e de congestionamento na rede.
	
	as técnicas de codificação de fonte com boas características de desempenho, como grande compressão e pequenas perdas.
	
	o protocolo UDP, em vez do TCP.
	
	os protocolos de roteamento que levem em conta a prioridade dos pacotes.
	
	
	
	
	 4a Questão (Ref.: 201507179720)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qualidade de Serviço (Quality of Service - QoS) refere-se :
		
	
	à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e jitter.
	 
	às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter.
	
	às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas.
	
	às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter.
	
	à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação.
	
	
	
	
	 5a Questão (Ref.: 201507179765)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O protocolo de estado de enlace, similar ao OSPF, que permite maior interoperabilidade entre fabricantes diferentes:
		
	
	IGRP
	 
	IS-IS
	
	EIGRP
	
	OSPFv2
	
	RIP
	
	
	
	
	 6a Questão (Ref.: 201507179738)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Na lei de menor esforço, o que normalmente ocorre com os pacotes na internet:
		
	 
	Caso ocorra congestionamento são descartados.
	
	São descartados aleatoriamente, mesmo sem congestionamento.
	
	São descartados segundo suas prioridades.
	
	Os pacotes de VoIP nunca são descartados.
	
	Os pacotes de HTTP são descartados primeiro.
	
	
	
	
	 7a Questão (Ref.: 201507179757)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um dos modelos clássicos de implementação de QoS :
		
	 
	Intserv
	
	Diff
	 
	DSCP
	
	ToS
	
	CoS
	
	
	
	
	 8a Questão (Ref.: 201507179782)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quais os principais níveis de desempenho buscados com o QoS ?
		
	
	latência - jitter - endereçamento - perda de pacotes
	 
	latência - jitter - largura de banda - perda de pacotes
	
	latência - qualidade - largura de banda - roteamento
	 
	latência - qualidade- largura de banda - endereçamento
	
	latência - endereçamento - largura de banda - perda de pacotes
	
	
	
5º
	
	 1a Questão (Ref.: 201507179686)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O único serviço que é realizado tanto pelo protocolo TCP quanto pelo protocolo UDP da camada de transporte da arquitetura TCP/IP é
		
	 
	checksum.
	
	controle de envio.
	
	controle de recebimento.
	
	controle de fluxo.
	
	controle de congestionamento.
	
	
	
	
	 2a Questão (Ref.: 201507179676)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O TCP é o principal protocolo de camada de transporte e a grande maioria das aplicações da Internet utiliza seus serviços, ao invés de utilizar o UDP. O principal fator que pode explicar esta característica é:
		
	
	O TCP é mais antigo e conhecido pelos programadores de aplicações.
	
	O TCP também pode ser utilizado como um protocolo não orientado à conexão.
	
	O TCP é com conexão o que permite ter certeza que a outra ponta da conexão estará sempre a disposição.
	
	O TCP é mais rápido e interfere diretamente no tempo de resposta para o usuário final.
	 
	O TCP garante a entrega dos pacotes, abstraindo esta preocupação do programador da aplicação.
	
	
	
	
	 3a Questão (Ref.: 201507179672)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:
I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações defi nem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos.
II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela. 
III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são definidos registros que identificam a máquina que manipula as correspondências relativas a um determinado domínio. 
IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos. 
Indique a opção que contenha todas as afirmações verdadeiras.
		
	
	II e III
	 
	III e IV
	
	I e II
	
	I e III
	
	II e IV
	
	
	
	
	 4a Questão (Ref.: 201507179903)
	 Fórum deDúvidas (0)       Saiba  (0)
	
	Tendo visto no registro do Wireshark que um endereço subordinado uerr.edu.br foi resolvido por um endereço não correspondente a zona responsável pelo mesmo. Podemos intuir que:
		
	 
	O DNS resolveu de forma dinâmica.
	
	O DNS resolveu de forma iterativa gerando respostas mais rápidas
	
	O DNS resolveu de forma brusca e robusta, pois o resultado de cada passo não foi retornado ao solicitante
	 
	O DNS resolveu de forma recursiva, pois o resultado de cada passo não foi retornado ao solicitante
	
	O DNS resolveu de forma iterativa, pois o resultado de cada passo não foi retornado ao solicitante
	
	
	
	
	 5a Questão (Ref.: 201507179688)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Sobre Tecnologias Internet, é INCORRETO afirmar que o:
		
	
	código de status HTTP 500 informa erro interno do servidor.
	
	IMAP e o POP utilizam, respectivamente, as portas 143 e 110.
	
	HTTP permite conexões persistentes a partir da versão 1.1.
	 
	SMTP utiliza o UDP como protocolo de transporte de mensagens de voz.
	
	registro MX do DNS de um domínio indica um servidor apto a receber e-mail.
	
	
	
	
	 6a Questão (Ref.: 201507179689)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma versão do FTP que opera sobre SSH e que criptografa os dados sendo transferidos objetivando proteção contra hackers é o
		
	
	TFTP
	
	NTP
	 
	SFTP
	
	SMTP
	
	SSL
	
	
	
	
	 7a Questão (Ref.: 201507179674)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma organização pode criar uma entrada para orientar pessoas e programas na direção correta quando é informado um domínio inadequado (p.ex. nome@pa.unv.edu.br quando o correto seria nome@cpa.unv.edu.br). O registro do DNS para o IPv4 que permite essa correção é o
		
	
	SOA
	 
	CNAME
	
	HINFO
	
	TXT
	
	MX
	
	
	
	
	 8a Questão (Ref.: 201507179684)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O protocolo TCP (Transmission Control Protocol) estabelece um campo denominado Port para identificar o serviço de rede. O Port designado para identificar o serviço de transferência de arquivo por meio do FTP (File transfer Protocol) é o
		
	 
	21
	
	50
	
	25
	
	23
	
	122
6º
	1a Questão (Ref.: 201507179723)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Na solução do problema de escassez de endereços IP, uma alternativa ao IPv6 consiste na utilização da NAT. A respeito da NAT são feitas as seguintes afirmativas:
 
I - existem duas formas de NAT: estática e dinâmica;
 
 II - a NAT não suporta filtragem e roteamento no nível de pacote; 
 
III - a NAT suporta criptografia de soma de verificação do cabeçalho TCP.
 
 Está(ão) correta(s) a(s) afirmativa(s):
 
		
	 
	I, apenas
	
	I e II, apenas
	
	III, apenas
	
	II, apenas
	
	I, II e III
	
	
	
	
	 2a Questão (Ref.: 201507179731)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes. Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.
		
	
	O valor do campo deslocamento do fragmento (fragment offset) de todos os fragmentos será igual a 20, para indicar que os dados do fragmento iniciam após 20 bytes de cabeçalho.
	 
	O valor do campo flag do quarto fragmento será igual a zero, para indicar que se trata do último fragmento do datagrama.
	
	O valor do campo deslocamento do fragmento (fragment offset) do segundo fragmento será igual a 1480.
	
	O primeiro fragmento terá o valor do campo identificação (identification) igual a 1, indicando que se trata do primeiro fragmento.
	
	Os três primeiros fragmentos terão 1500 bytes de dados.
	
	
	
	
	 3a Questão (Ref.: 201507179700)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O quadro abaixo ilustra o cabeçalho de um datagrama IP (IPv4).
Os campos que indicam a qual datagrama pertence um fragmento recém-chegado ao host de destino e a que processo de transporte a camada de rede deve entregar o datagrama, uma vez completo, são, respectivamente,
 
		
	 
	Identificador e Protocolo.
	
	Tempo de Vida e Deslocamento de Fragmentação.
	
	Identificador e Deslocamento de Fragmentação.
	
	Flags e Tipo de Serviço.
	
	Tipos de Serviço e Identificador.
	
	
	
	
	 4a Questão (Ref.: 201507179900)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em qual dos pacotes abaixo do handshake do protocolo DHCP encontram-se as informações de Escopo de Configuração providos por um Servidor DHCP para Cliente DHCP?
		
	 
	DHCP ACK
	
	DHCP Explore
	
	DHCP Offer
	
	DHCP Reply
	 
	DHCP Discover
	
	
	
	
	 5a Questão (Ref.: 201507179736)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O serviço de DATAGRAMAS oferecido na camada IP tem como consequência ?
		
	
	Pacotes ordenados
	
	Pacotes com atraso constante (latência)
	 
	Pacotes desordenados
	
	Pacotes com variação de atraso (jitter) constante
	
	Largura de banda mínima garantida
	
	
	
	
	 6a Questão (Ref.: 201507179877)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O Internet Control Message Protocol - ICMP especificado pela RFC 792, é baseado em mensagens, e seu objetivo é fornecer relatórios de erros a quem remeteu o pacote de dados.
Indique a ferramenta ou comando abaixo que utiliza o ICMP:
		
	
	route delete
	
	ipconfig /all
	
	route add
	 
	ping
	
	netstat
	
	
	
	
	 7a Questão (Ref.: 201507179681)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No IPv4, quando o número 255 é aplicado no campo identificação da máquina em um endereço classe C, isso significa que
		
	
	existem 255 máquinas na rede.
	
	se trata da última máquina da rede.
	
	o endereço da máquina é idêntico ao do pacote anterior.
	
	o pacote é destinado à máquina da rede 255.
	 
	o pacote é destinado à broadcast.
	
	
	
	
	 8a Questão (Ref.: 201507179660)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em relação ao modelo TCP/IP, assinale as afirmativas que  são CORRETAS.
 
I. É um modelo baseado em camadas, onde a camada de enlace tem como função principal trafegar os pacotes da origem ao destino, ou seja, rotear os pacotes.
II. A camada de transporte tem a função primária de oferecer comunicação fim a fim. 
III. A subcamada MAC tem por função disciplinar acesso ao meio físico compartilhado 
		
	 
	III
	 
	II e III
	
	I e II
	
	I, II e III
7º
	
	 1a Questão (Ref.: 201507179928)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O quadro ethernet é composto pelos seguintes campos:
		
	
	Preâmbulo, Endereço destino, Endereço origem, Protocolo, Dados, Verificação
	 
	Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, CRC
	
	Flag, Endereço destino, Endereço origem, Tipo, Dados, Flag
	
	Flag, Controle, Endereço origem, Tipo, Dados, CRC
	
	Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, Flag
	
	
	
	
	 2a Questão (Ref.: 201507179878)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Indique qual dos protocolos abaixo   N Ã O   é um protocolo da CAMADA DE ENLACE:
		
	
	Frame Relay
	
	PPP
	
	IEEE802.11
	 
	UDP
	
	IEEE802.3
	
	
	
	
	 3a Questão (Ref.: 201507179692)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os serviços prestados pela camada de enlacedependem do protocolo específico empregado no enlace. Alguns protocolos de camada de enlace preveem entrega garantida entre enlaces. São exemplos de protocolos de camada de enlace:
		
	
	WiFI, ICMP, PPP
	 
	Ethernet, WiFi, PPP
	
	FTP, POP, NTP
	
	PPP, Ethernet, PPoP
	
	Ethernet, POP, ICMP
	
	
	
	
	 4a Questão (Ref.: 201507179899)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Com base na comunicação entre um "Host A" com um "Host D" na mesma rede física. Quais os principais tipos de mensagens/pacotes trafegados, em fluxos de comunicação ARP, para descoberta e início da comunicação entre os dois hosts?
		
	 
	ARP Request
	
	ARP Solicitation
	
	ARP Response
	
	ARP Broadcast
	
	ARP ACK
	
	
	
	
	 5a Questão (Ref.: 201507179869)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Indique aquele que  N Ã O  representa um serviço da CAMADA DE ENLACE:
		
	
	Controle de fluxo
	
	Entrega confiável
	 
	Entrega fim a fim
	
	Detecção e correção de erros
	 
	Enquadramento de Dados
	
	
	
	
	 6a Questão (Ref.: 201507179891)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o):
		
	 
	latência até cada máquina interveniente.
	
	tamanho dos pacotes que sofreram colisão.
	
	total de tabelas de roteamento percorridas entre a origem e o destino.
	
	banda ocupada pelos pacotes enviados para a máquina destino.
	
	número de pacotes enviados com erro.
	
	
	
	
	 7a Questão (Ref.: 201507179875)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O campo CRC do frame WiFi IEEE 802.11 serve para:
		
	
	Identificar o MAC da estação
	
	Identificar a rede (SSID)
	
	Identificar o endereçamento IP
	 
	Correção de erros.
	
	Identificar a conexão UDP ou TCP
	
	
	
	
	 8a Questão (Ref.: 201507179879)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	 Considere a captura do  "outbond packet" de uma rede simulada no software Packet Tracer:
 
 
O protocolo da CAMADA DE ENLACE é:
		
	
	UDP
	
	TCP/IP
	 
	Frame Relay
	
	IP
	
	Serial 0/0/0
	
	
	
8º
	
	 1a Questão (Ref.: 201507179863)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Leia o artigo abaixo do Estadão CIÊNCIA:
 
 
O artigo destaca o bom uso x mau uso da internet. Como o empregador pode subsidiar uma decisão de demissão de um empregado que fez mau uso da internet ?
		
	
	Utilizando anti-vírus.
	
	Utilizando Firewall.
	
	Verificando quais as principais aplicações tem maior percentual do tráfego da rede.
	 
	Realizando estatísticas de tráfego da rede.
	
	Rastreando suas ligações telefônicas.
	
	
	
	
	 2a Questão (Ref.: 201507179860)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	 Considere o gráfico abaixo representando a captura de tráfego de uma rede 3G.
Ao se selecionar os tipos de protocolos (ARP e IP) na ferramenta Wireshark, do ponto de vista estatístico, as fontes de informação representam:
 
 
 
		
	
	Os protocolos mais usados na rede.
	
	As amostras de tráfego.
	
	A tabela com as amostras de tráfego.
	 
	A frequência relativa do protocolo (% do uso do protocolo).
	
	A média de tráfego observado.
	
	
	
	
	 3a Questão (Ref.: 201507179815)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Considere o gráfico abaixo representando a captura de tráfego de uma rede 3G, feito no Wireshark.
 
Cada fatia do gráfico representa a quantidade de amostras de delay ou atraso observadas do pacote IP com ICMP, estabelecendo-se faixas de diferenciadas de delay:
 
 
O resultado apresentado no gráfico representa:
		
	
	As amostras de delay.
	
	A média de delay observado.
	
	Os protocolos mais usados na rede.
	 
	A frequência relativa do delay (% de cada faixa de delay) .
	
	A tabela com as amostras de delay.
	
	
	
	
	 4a Questão (Ref.: 201507179747)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Das alternativas abaixo, aquela que é FALSA com relação às fontes de informação inerentes à análise de redes com base na estatística:
		
	
	Definição de população e amostras.
	 
	Cálculo de média, moda e mediana.
	
	Construção de tabelas.
	 
	Probabilidade condicional.
	
	Construção de gráficos.
	
	
	
	
	 5a Questão (Ref.: 201507179923)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A meta da utilização da Estatística na análise de redes é a implantação de qualidade de serviço e para tal, dois tipos de Estatística pode ser empregada. A que proporciona análise e interpretação dos dados, associados a uma margem de incerteza é a:
		
	 
	Estatística Descritiva
	
	Estatística Diferencial
	
	Estatística Referencial
	
	Estatística Modal
	 
	Estatística Indutiva
	
	
	
	
	 6a Questão (Ref.: 201507179753)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Ao se capturar um tráfego utilizando a ferramenta Wireshark chega-se a uma utilização percentual por protocolo. Matematicamente esta utilização é trabalhada no rampo da:
		
	
	Variáveis Complexas
	
	Equações Diferenciais
	 
	Estatística
	
	Álgebra
	
	Geometria
	
	
	
	
	 7a Questão (Ref.: 201507179762)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Considere a Empresa XPTO cujo perfil de tráfego do usuário é baseado no protocolo HTTP. O uso correto das aplicações e sites recomendados pela Empresa podem ser identificados através de:
		
	
	Somente através de estatísticas.
	
	Somente da ferramenta Wireshark.
	
	Através de estatística descritiva e indutiva ou inferencial.
	
	Somente através de ferramentas de análise de redes.
	 
	Através de ferramentas de análise de redes e estatísticas.
	
	
	
	
	 8a Questão (Ref.: 201507179771)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Considerando um gráfico de uso de protocolos obtido no Wireshark obteve-se os seguintes resultados percentuais de uso de banda/protocolo: - UDP: 5% - TCP: 85% - HTTP: 20% - SSL: 5% Depreendendo-se dos resultados, o projetista de redes irá tomar decisões. marque as alternativas VERDADEIRAS que correspondem a esyas decisões:
		
	
	Alterar o endereçamento IP da rede.
	
	Trocar todos os dispositivos da rede.
	
	diminuir a largura de banda.
	 
	Implementar QoS na rede.
	
	Eliminar listas de acesso (ACLs).
	
	
	
9º
	
	 1a Questão (Ref.: 201507179748)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A International Organization for Standardization (ISO) criou um modelo de gerenciamento definido como modelo "FCAPS". A área responsável pelo desempenho da rede é conhecida:
		
	 
	Performance management.
	 
	Fault Management.
	
	Accounting management.
	
	Security management.
	
	Configuration management.
	
	
	
	
	 2a Questão (Ref.: 201507179871)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quais são as ações do administrador de rede para a manutenção do bom funcionamento da sua   infraestrutura  de  rede:
		
	
	Balanceamento de tráfego
	
	Detecção e correção de erros
	
	Roteamento
	 
	Gerenciamento e monitoramento da rede (gerência de configuração)
	
	Enquadramento de dados
	
	
	
	
	 3a Questão (Ref.: 201507179868)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A InternationalOrganization for Standardization ( I S O ) criou um   modelo   de   gerenciamento, denominado:
		
	 
	FCAPS
	
	TCP/IP
	
	SNA
	
	SNMP
	
	Modelo OSI
	
	
	
	
	 4a Questão (Ref.: 201507179706)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os parâmetros de QoS tradicionais incluem a largura de banda, jitter, atraso e taxa de perda. Em relação a estes parâmetros, analise as afirmativas a seguir:
 
I - Os protocolos FTP, WWW e Telnet são muito sensíveis ao jitter, enquanto as aplicações de vídeo são pouco sensíveis à perda. 
II - Um protocolo com pequena taxa de perda de pacotes (inferior a 0,001), largura de banda garantida, ausência de variação de atraso e atraso fim-a-fim maior que 400 milisegundos atende aos requisitos de QoS referentes à transmissão de áudio e vídeo, em tempo real, na Internet. 
III - VLANs podem ser utilizadas para separar o tráfego da LAN em classes de tráfego (gerenciamento/voz/ vídeo/dados, por exemplo) permitindo identificar as necessidades de cada tipo de tráfego e melhorar o desempenho do sistema. 
 
Está(ão) correta(s) a(s) afirmativa(s) 
 
		
	
	I, apenas.
	
	I e II , apenas.
	 
	III, apenas.
	
	I, II e III.
	
	II, apenas.
	
	
	
	
	 5a Questão (Ref.: 201507179754)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A international Organization for Standardization (ISO) criou um modelo de gerenciamento, definido como modelo "FCAPS". A área responsável pelo tratamento de falhas na rede é conhecida como:
		
	
	Configuration Management.
	 
	Fault Management.
	
	Security Management.
	 
	Performance Management.
	
	Accounting Management.
	
	
	
	
	 6a Questão (Ref.: 201507179831)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um Administrador de redes desconfia que algo esta degradando a rede da empresa, todos usuários reportam lentidão. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix-Like e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede em modo promiscuo, sendo possível até aplicar filtros na pesquisa. Este sniffer é conhecido como:
		
	
	Asterisk
	
	Everest
	
	Packet Trace
	
	Vyatta
	 
	Wireshark
	
	
	
	
	 7a Questão (Ref.: 201507179893)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A International Organization Standardization (ISO) criou um modelo de gerenciamento, definido como "modelo FCAPS" que é útil para situar os cenários de gerenciamento de forma mais estruturada. Dessa forma, foram definidas cinco áreas de gerenciamento de redes. Uma delas é a gerencia de configuração, a qual tem como atribuição:
		
	
	Tratamento inerente e imediato das falhas transitórias da rede.
	
	Identificação dos critérios de estabilidade do ambiente monitorado, com o objetivo de manter a rede de acordo como a proposta de qualidade definida.
	 
	Descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da rede.
	
	Especificação, registro e controle do acesso dos usuários e dispositivos aos recursos da rede.
	
	Descoberta, manutenção e monitoração de mudanças somente à estrutura física da rede.
	
	
	
	
	 8a Questão (Ref.: 201507179895)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em uma arquitetura de gerenciamento de redes é possível identificar 3 (três) componentes principais.
Estes componentes são:
		
	 
	Entidade gerenciadora, Dispositivos gerenciados, Protocolo de gerenciamento
	
	Entidade gerenciadora, Dispositivos gerenciados, Protocolo de correção
	
	Entidade gerenciadora, Dispositivos correção, Protocolo de gerenciamento
	
	Entidade de detecção, Dispositivos gerenciados, Protocolo de gerenciamento
	 
	Entidade gerenciadora, Dispositivos gerenciados, Protocolo de detecção de erro
	
	
10º
	
	 1a Questão (Ref.: 201507179864)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A alternativa que NÃO representa uma característica importante de um bom software de análise de redes:
		
	
	Iteratividade com o usuário.
	
	Gerar estatísticas e gráficos de tráfego
	 
	Suportar todos os tipos de protocolo.
	
	Rodar em diferentes sistemas operacionais.
	
	Monitorar o tráfego da rede.
	
	
	
	
	 2a Questão (Ref.: 201507179880)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	 O programa CACTI foi utilizado por um provedor para análise de DHCP leases, ou seja, de clients que receberam um IP do Servidor DHCP, neste caso 4 servidores:
 
A função principal do CACTI é:
 
		
	
	Somente para cenários simples
	 
	Gerenciamento e Monitoramento de rede
	
	Permite verificar a conectividade da rede
	
	Segurança
	
	Configuração de rede
	
	
	
	
	 3a Questão (Ref.: 201507179874)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O programa usado no mundo   L I N U X  em   linha   de   comando, de manuseio simples:
		
	 
	MRTG
	
	Wireshark
	 
	TCPDUMP
	
	SolarWinds VoIP
	
	NAGIOS
	
	
	
	
	 4a Questão (Ref.: 201507179873)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O programa  oriundo   do   projeto  Ethereal, e é um forte aliado para questões de segurança:
		
	 
	Wireshark
	
	NAGIOS
	
	CACTI
	
	SolarWinds VoIP
	
	MRTG
	
	
	
	
	 5a Questão (Ref.: 201507179896)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	 A visão geral de todo analisador de redes é detalhar o fluxo que entra e sai do computador detalhando os protocolos e passando informações referentes ao seu cabeçalho possibilitando e municiando o administrador do tráfego existente. Dentre os analisadores de rede, existe um conhecido como WireShark. Esse analisador proporciona:
		
	
	Monitorar o desempenho de VoIP individuais, analisando os indicadores de qualidade de chamada no registro de detalhes da chamada.
	
	Monitoração através da utilização de páginas HTML, com gráfico de dados coletados a partir de SNMP ou Scripts externos.
	 
	Fornecimento detalhado, da ação do protocolo, permitindo conhecer seu funcionamento, sendo um forte aliado para questões de segurança.
	 
	Recolher e exibir informações sobre o estado de uma rede de computadores através de gráficos além de monitorar e gerenciar redes de cenários distintos dos mais simples ao mais complexo, com qualquer quantidade de dispositivos.
	
	Monitorar tanto hosts quanto serviços, alertando quando ocorrem problemas e quando estes são resolvidos, além de efetuar monitoração remota suportada através de túneis criptografados SSH ou SSL, como também, definir a rede hierarquicamente, permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis.
	
	
	
	
	 6a Questão (Ref.: 201507179756)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O softawre que mostra os cabeçalhos dos pacotes que passam por uma interface de rede e que utiliza linha de comando, bastante simplificada é:
		
	
	NAGIOS.
	
	CACTI.
	
	MRTG
	 
	Wireshark.
	 
	TCPdump.
	
	
	
	
	 7a Questão (Ref.: 201507179898)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A visão geral de todo analisador de redes é detalhar o fluxo que entra e sai do computador detalhando os protocolos e passando informações referentes ao seu cabeçalho possibilitando e municiando o administrador do tráfego existente. Dentre os analisadores de rede, existe um conhecido como SolarWinds. Esse analisador proporciona:
		
	
	Monitoração através da utilização de páginas HTML, com gráfico de dados coletados a partir de SNMP ou Scripts externos.
	
	Fornecimento detalhado, da açãodo protocolo, permitindo conhecer seu funcionamento, sendo um forte aliado para questões de segurança.
	 
	Monitorar o desempenho de VoIP individuais, analisando os indicadores de qualidade de chamada no registro de detalhes da chamada.
	
	Monitorar tanto hosts quanto serviços, alertando quando ocorrem problemas e quando estes são resolvidos, além de efetuar monitoração remota suportada através de túneis criptografados SSH ou SSL, como também, definir a rede hierarquicamente, permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis.
	 
	Recolher e exibir informações sobre o estado de uma rede de computadores através de gráficos além de monitorar e gerenciar redes de cenários distintos dos mais simples ao mais complexo, com qualquer quantidade de dispositivos.
	
	
	
	
	 8a Questão (Ref.: 201507179892)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A visão geral de todo analisador de redes é detalhar o fluxo que entra e sai do computador detalhando os protocolos e passando informações referentes ao seu cabeçalho possibilitando e municiando o administrador do tráfego existente. Dentre os analisadores de rede, existe um conhecido como Cacti. Esse analisador proporciona:
		
	
	Monitorar tanto hosts quanto serviços, alertando quando ocorrem problemas e quando estes são resolvidos, além de efetuar monitoração remota suportada através de túneis criptografados SSH ou SSL, como também, definir a rede hierarquicamente, permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis.
	
	Monitoração através da utilização de páginas HTML, com gráfico de dados coletados a partir de SNMP ou Scripts externos.
	
	Fornecimento detalhado, da ação do protocolo, permitindo conhecer seu funcionamento, sendo um forte aliado para questões de segurança.
	 
	Recolher e exibir informações sobre o estado de uma rede de computadores através de gráficos além de monitorar e gerenciar redes de cenários distintos dos mais simples ao mais complexo, com qualquer quantidade de dispositivos.
	
	Monitorar o desempenho de VoIP individuais, analisando os indicadores de qualidade de chamada no registro de detalhes da chamada.

Outros materiais

Outros materiais