Baixe o app para aproveitar ainda mais
Prévia do material em texto
ANÁLISE DE REDES CCT0299_A1_201603400478_V1 Lupa Calc. Vídeo PPT MP3 Aluno: ANDRE BRAZ ALMEIDA CARVALHO Matrícula: 201603400478 Disciplina: CCT0299 - ANÁLISE DE REDES Período Acad.: 2017.2 - F (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede: Diversidade de fabricantes de dispositivos de rede. Diversidade de aplicações. Falta de documentação da rede (software e hardware). Ameaças de segurança (tráfego anormal na rede). Grande quantidade de protocolos envolvidos. 2. A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede: Diversidade de aplicações. Ameaças de segurança (tráfego anormal na rede). Grande quantidade de protocolos envolvidos. Falta de documentação da rede (software e hardware). Diversidade de fabricantes de dispositivos de rede. 3. Leia o artigo abaixo do Estadão CIÊNCIA: O artigo destaca o bom uso x mau uso da internet. Como o empregador pode subsidiar uma decisão de demissão de um empregado que fez mau uso da internet ? Rastreando suas ligações telefônicas. Utilizando anti-vírus. Utilizando Firewall. Verificando quais as principais aplicações tem maior percentual do tráfego da rede. Realizando estatísticas de tráfego da rede. 4. Os softwares que compartilham arquivos entre usuários, gerando um tráfego legítimo, porém abusivo é chamado: Cliente-Servidor DoS e DDoS P2P DDoS DoS 5. Existem diferentes tipos de atraso que pode influenciar no desempenho de uma rede. O tempo requerido para examinar o cabeçalho do pacote e determinar para onde direcioná-lo é denominado: Atraso de transmissão Atraso de rede Atraso de fila Atraso de processamento Atraso de propagação 6. Um exemplo de tráfego anormal da rede e constitui uma ameaça: Cliente-Servidor Tráfego TCP Tráfego HTTP Denial of Service (DoS) e Distributed Denial of Service (DDoS) Tráfego IP com endereço multicast 7. Existem diferentes redes no mundo, com frequência apresentando diferentes tipos de hardware e software. Sobre essas redes e suas inter-conexões, analise as assertivas e, em seguida, assinale a alternativa que apresenta as corretas. Para que haja comunicação entre redes distintas, é preciso que se estabeleçam conexões entre redes quase sempre incompatíveis, às vezes por meio de máquinas chamadas gateways, que estabelecem a conexão e fazem a conversão necessária. Algumas empresas interconectam todas as suas redes internas, frequentemente utilizando a mesma tecnologia da Internet. São as chamadas intranets. As intranets em geral só estão acessíveis dentro da empresa, mas, em todos os outros aspectos, funcionam do mesmo modo que a Internet. Uma sub-rede é formada quando diferentes redes são interconectadas. e) Apenas III e IV. c) Apenas II, III e IV. b) Apenas I, II e IV. a) Apenas I, II e III. d) Apenas I e II. 8. O wireshark é um sniffer de rede que permite capturar pacotes, naturalmente destinados à sua prórpia estação(seu endereço). Existe um modo que possibilita capturar os pacotes N Ã O necessariamente destinados a seu endereço. Qual esse modo? Modo promíscuo Modo intrusivo Modo "by-pass" Modo "pass-through" Modo "split horizon'
Compartilhar