Buscar

01 10 Gerência e Análise de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

01 Gerência e Análise de Redes / Aula 1 - Fundamentos e troubleshooting de redes de
computadores
1a Questão
O wireshark é um sniffer de rede que permite capturar pacotes, naturalmente destinados à sua prórpia estação(seu endereço). Existe um modo 
que possibilita capturar os pacotes N Ã O necessariamente destinados a seu endereço. 
Qual esse modo?
Modo "pass-through"
Modo "split horizon
 Modo promíscuo
Modo "by-pass"
Modo intrusivo
 
 2a Questão
O protocolo que permite coletar dados da rede, gerenciar o desempenho da rede e permitir encontrar e resolver eventuais problemas da rede:
MIBs
 SNMP
HTTP
DHCP
TCP/IP
 
 3a Questão
Existem diferentes tipos de atraso que pode infuenciar no desempenho de uma rede. O tempo requerido para examinar o cabeçalho do pacote e 
determinar para onde direcioná-lo é denominado:
Atraso de fla
 Atraso de processamento
Atraso de propagação
Atraso de transmissão
Atraso de rede
 
 4a Questão
Existem diferentes redes no mundo, com frequência apresentando diferentes tipos de hardware e software. Sobre essas redes e suas inter-conexões,
analise as assertivas e, em seguida, assinale a alternativa que apresenta as corretas.
I. Para que haja comunicação entre redes distintas, é preciso que se estabeleçam conexões entre redes quase sempre incompatíveis, às 
vezes por meio de máquinas chamadas gateways, que estabelecem a conexão e fazem a conversão necessária.
II. Algumas empresas interconectam todas as suas redes internas, frequentemente utilizando a mesma tecnologia da Internet. São as 
chamadas intranets.As intranets em geral só estão acessíveis dentro da empresa, mas, em todos os outros aspectos, funcionam do mesmo 
modo que a Internet.
III. Uma sub-rede é formada quando diferentes redes são interconectadas.
d) Apenas I e II.
e) Apenas III e IV.
 a) Apenas I, II e III.
b) Apenas I, II e IV.
c) Apenas II, III e IV.
 
 5a Questão
Indique o par que melhor representa um exemplo de Análise de Protocolos e Análise de Tráfego/Desempenho respectivamente:
Switch e Roteador
Roteador e IP
 IP e Roteador
Roteador e TCP
TCP e IP
 
 6a Questão
Além do atraso e da perda de pacotes, outra medida de desempenho importante em redes de computadores é
ruído
Propagação
Throughput
Turnaround
 Vazão
 
 7a Questão
A afrmativa que NOO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
Ameaças de segurança (tráfego anormal na rede).
Falta de documentação da rede (software e hardware).
Grande quantidade de protocolos envolvidos.
Diversidade de aplicações.
 Diversidade de fabricantes de dispositivos de rede.
 
 8a Questão
Na análise de tráfego e desempenho, vamos coletar dados, defnir medidas a serem feitas a partir destes dados, analisar, medir e apresentar
resultados que nos permitam tirar conclusões sobre o tráfego da rede, melhorando sua qualidade e desempenho. 
Estes dados são coletados:
em todos equipamentos incluindo PCs, notebooks, tablets e servidores
apenas nos enlaces onde a banda foi reduzida
 nos equipamentos e enlaces de rede
nos servidores e clientes
nos servidores
1a Questão
Dos conceitos gerais de monitoração e medição de tráfego, na análise de redes, temos a análise de protocolos de redes, onde não é correto afrmar:
analisar o fuxo de pacotes
precisamos entender o funcionamento dos principais protocolos
 precisamos defnir de quais equipamentos e enlaces nós vamos coletar dados
capturar tráfego de rede fltrando os protocolos de interesse e analisar seus cabeçalhos e os valores encontrados nestes campos analisar o 
fuxo de pacotes
e analisar seus cabeçalhos e os valores encontrados nestes campos
 
 2a Questão
A afrmativa que N Ã O faz parte das tarefas de análise de protocolos:
Entendimento do funcionamento do protocolo
Analisar os cabeçalhos dos pacotes fltrados
Capturar tráfego de rede fltrando os protocolos de interesse
Analisar o fuxo de dados
 Defnir os equipamentos e enlaces
 
 3a Questão
A medição de tráfego permite avaliar porque a rede está lenta, descobrir os pontos de gargalo e
determinar o melhor desempenho pelo menor preço. Para tal existe um conjunto de métricas que podem
ser utilizadas. Dentre elas é possível citar como métrica:
A aplicação utilizada pelo usuário
O fabricante da placa de rede
O sistema Operacional em uso
 A taxa de perda de pacotes
O modelo em camadas utilizado
 
 4a Questão
O DoS (Denial of Service) pode ser caracterizado como:
Um protocolo de rede.
Um tipo de aplicação.
Uma medida de desempenho da rede.
Uma ferramenta de análise de rede.
 Tipo de ataque à rede.
 
 5a Questão
A análise de redes de computadores pode ser dividida na análise de protocolos de rede e análise de tráfego e desempenho da rede. Suponha que o 
administrador da rede tenha realizado coletas de tempo de resposta em ms através do protocolo ICMP: C:\Documents and Settings\Antonio>ping 
8.8.8.8 Disparando contra 8.8.8.8 com 32 bytes de dados: Resposta de 8.8.8.8: bytes=32 tempo=126ms TTL=45 Resposta de 8.8.8.8: bytes=32 
tempo=144ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=133ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=127ms TTL=45 Estatísticas do 
Ping para 8.8.8.8: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda), Aproximar um número redondo de vezes em milissegundos: 
Mínimo = 126ms, Máximo = 144ms, Média = 132ms C:\Documents and Settings\Antonio> A medida tomada pelo adminstrador de rede é uma 
medida:
De análise de um dos protocolos da rede.
Do número de hops da rede.
De perda de pacotes.
 De desempenho.
De tráfego.
 
 6a Questão
Os softwares que compartilham arquivos entre usuários, gerando um tráfego legítimo, porém abusivo é chamado:
DoS
DDoS
DoS e DDoS
Cliente-Servidor
 P2P
 
 7a Questão
A afrmativa que NOO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
Grande quantidade de protocolos envolvidos.
 Diversidade de fabricantes de dispositivos de rede.
Falta de documentação da rede (software e hardware).
Diversidade de aplicações.
Ameaças de segurança (tráfego anormal na rede).
 
 8a Questão
Além do atraso e da perda de pacotes, outra medida de desempenho importante em redes de computadores é
Throughput
Propagação
ruído
Turnaround
 Vazão
1a Questão
Indique o par que melhor representa um exemplo de Análise de Protocolos e Análise de Tráfego/Desempenho respectivamente:
TCP e IP
 IP e Roteador
Switch e Roteador
Roteador e IP
 Roteador e TCP
 
 2a Questão
Existem diferentes tipos de atraso que pode infuenciar no desempenho de uma rede. O tempo requerido para examinar o cabeçalho do pacote e 
determinar para onde direcioná-lo é denominado:
Atraso de transmissão
Atraso de rede
 Atraso de processamento
Atraso de propagação
 Atraso de fla
 
 3a Questão
O protocolo que permite coletar dados da rede, gerenciar o desempenho da rede e permitir encontrar e resolver eventuais problemas da rede:
DHCP
TCP/IP
 SNMP
MIBs
 HTTP
 
 4a Questão
Na análise de tráfego e desempenho, vamos coletar dados, defnir medidas a serem feitas a partir destes dados, analisar, medir e apresentar
resultados que nos permitam tirar conclusões sobre o tráfego da rede, melhorando sua qualidade e desempenho. 
Estes dados são coletados:
em todos equipamentos incluindo PCs, notebooks, tablets e servidores
 nos equipamentos e enlaces de rede
nos servidores
apenas nos enlaces onde a banda foi reduzida
 nos servidores e clientes
 
 5a Questão
O wireshark é um sniffer de rede que permite capturar pacotes, naturalmente destinados à sua prórpia estação(seu endereço). Existe um modo 
que possibilita capturar os pacotes N Ã O necessariamente destinadosa seu endereço. 
Qual esse modo?
 Modo promíscuo
Modo "split horizon
 Modo "by-pass"
Modo intrusivo
Modo "pass-through"
 
 6a Questão
Existem diferentes redes no mundo, com frequência apresentando diferentes tipos de hardware e software. Sobre essas redes e suas inter-conexões,
analise as assertivas e, em seguida, assinale a alternativa que apresenta as corretas.
I. Para que haja comunicação entre redes distintas, é preciso que se estabeleçam conexões entre redes quase sempre incompatíveis, às 
vezes por meio de máquinas chamadas gateways, que estabelecem a conexão e fazem a conversão necessária.
II. Algumas empresas interconectam todas as suas redes internas, frequentemente utilizando a mesma tecnologia da Internet. São as 
chamadas intranets.As intranets em geral só estão acessíveis dentro da empresa, mas, em todos os outros aspectos, funcionam do mesmo 
modo que a Internet.
III. Uma sub-rede é formada quando diferentes redes são interconectadas.
d) Apenas I e II.
 a) Apenas I, II e III.
e) Apenas III e IV.
b) Apenas I, II e IV.
 c) Apenas II, III e IV.
 
 7a Questão
Além do atraso e da perda de pacotes, outra medida de desempenho importante em redes de computadores é
Throughput
 Vazão
Propagação
Turnaround
 ruído
 
 8a Questão
A afrmativa que NOO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
Falta de documentação da rede (software e hardware).
 Diversidade de aplicações.
 Diversidade de fabricantes de dispositivos de rede.
Ameaças de segurança (tráfego anormal na rede).
Grande quantidade de protocolos envolvidos.
02 Gerência e Análise de Redes Aula 2 - A infraestrutura do gerenciamento de redes
1a Questão
Para que os pacotes de dados possam trafegar da origem para o destino, cada camada do modelo OSI na origem deve se comunicar com sua 
camada par no destino. Com base nessa afrmaaço responda: Durante a transferência de dados, quais sço as principais responsabilidades do 
dispositivo receptor?
Controle de fuuo e remontagem
Segmentaaço e controle de fuuo
Segmentaaço e Encapsulamento
Encapsulamento e controle de cache
 Confrmaaço e remontagem
 
 2a Questão
No modelo OSI, determina que tipo de serviao deve ser fornecido à camada superior (como apresentada no modelo), com a funaço básica de aceitar 
dados dela provenientes, dividi-los em unidades menores (segmentos de dados, se necessário), repassá-los à camada inferior e assegurar que os 
fragmentos chegarço corretamente à outra eutremidade. Duas de suas funaões incluem: controle de fuuo e verifcaaço da ocorrência de perda de 
pacotes. Trata-se da camada de:
 transporte
aplicaaço
sessço
Apresentaaço
rede
 
 3a Questão
Os pacotes sço encapsulados em quadros na seguinte camada do modelo OSI:
sessço
transporte
apresentaaço
 enlace
rede
 
 4a Questão
Os pacotes sço encapsulados em datagrama na seguinte camada do modelo OSI:
sessço
apresentaaço
enlace
transporte
 rede
 
 5a Questão
Em relaaço aos modelos de referência OSI e TCP/IP é INCORRETO afrmar:
o TCP/IP combina as camadas física e de enlace do OSI em uma única camada.
ambos têm camadas de aplicaaço, embora in-cluam serviaos muito diferentes.
na camada de rede, o OSI tem serviao tanto orientado a coneuões quanto nço orientado a coneuões.
 os aspectos das camadas de apresentaaço e de sessço ineuistem no TCP/IP.
a tecnologia de comutaaço de pacotes é presumida por ambos.
 
 6a Questão
Para que os pacotes de dados trafeguem da origem para o destino, cada camada do modelo OSI na origem deve se comunicar com sua camada par 
no desti no. Durante este processo, os protocolos de cada camada trocam informaaões, denominadas unidades de dados de protocolo (PDU 
¿ Protocol Data Unit).Cada camada de comunicaaço no computador de origem se comunica com uma PDU específca da camada, e com a sua 
camada correspondente no computador de destino, a esta forma de comunicaaço chamamos de:
Broadcast
multiponto
 ponto a ponto
roteada
Multicast
 
 7a Questão
Responsável por obter os dados enviados pela camada de Sessço e transformá-los em segmentos de dados que serço repassados para a camada de
Rede. Trata-se da camada
de Sessço
 de Transporte
Física
de Apresentaaço
de Enlace
 
 8a Questão
Quais as camadas do modelo de referência OSI estço na camada de aplicaaço do modelo de referência TCP/IP ?
aplicaaço - apresentaaço - rede
aplicaaço - transporte - rede
 aplicaaço - apresentaaço - sessço
aplicaaço - sessço - transporte
aplicaaço - transporte - internet
1a Questão
Os pacotes sço encapsulados em segmentos na seguinte camada do modelo OSI:
 transporte
sessço
enlace
 rede
apresentaaço
 
 2a Questão
A partir do Modelo de Referência OSI da Figura abaiuo, indique as afrmativas verdadeiras no que se refere à simplifcaaço obtida no Modelo TCP/IP a 
partir do Modelo OSI:
 I - a camada de transporte do TCP/IP é formada pela camada física e de enlace do OSI.
 II - a camada de aplicação do TCP/IP é formada pela camada de aplicação, apresentação e sessão do OSI.
 III - a camada de transporte do TCP/IP é formada pela camada de sessão e transporte do OSI
 IV - a camada de aplicação do TCP/IP é formada pela camada de aplicação e apresentação do OSI.
Marque a opção C O R R E T A:
Somente a IV
 I e II
I e IV
 Somente a II
II e III
 
 3a Questão
No modelo TCP/IP, à medida que o pacote de dados atravessa cada camada, recebe diferentes denominaaões. Assim, para as camadas Aplicaaço, 
Transporte, Internet, e Acesso à Rede, correspondem, respectivamente,
segmento, mensagem, datagrama, e quadro.
mensagem, segmento, quadro, e datagrama.
segmento, datagrama, quadro, e mensagem.
 mensagem, segmento, datagrama, e quadro.
 datagrama, mensagem, segmento, e quadro.
 
 4a Questão
No modelo OSI da ISO, a camada de enlace de dados é responsável por fazer o:
fragmentar, em pacotes, os segmentos oriundos da camada de transporte.
prover uma coneuço fm a fm confável e orientada à coneuço.
converter os bits lógicos em sinais físicos e vice-versa.
roteamento dos pacotes IP, baseado em seu cabeaalho.
 montar/desmontar quadros formados por seqüências lógicas de bits.
 
 5a Questão
É possível citar como diferenaa entre o modelo OSI e o TCP/IP, o seguinte:
Assinale a opaço C O R R E T A
O serviao orientado à coneuço previsto na camada de transporte do modelo OSI é realizado pelo protocolo UDP da camada de transporte do
modelo TCP/IP
 As funcionalidades das camadas de apresentaaço e sessço do modelo OSI passaram a fazer parte da camada de aplicaaço do modelo TCP/IP
A funcionalidade da camada de rede do modelo OSI é realizada pela camada de acesso à rede do modelo TCP/IP
O serviao nço orientado à coneuço previsto na camada de transporte do modelo OSI é realizado pelo protocolo TCP da camada de 
transporte do modelo TCP/IP
O modelo OSI possui oito camadas enquanto o TCP/IP possui sete camadas
 
 6a Questão
Sabendo que o modelo OSI tem 07 camadas e o modelo TCP/IP tem 04 camadas, responda: Quais as camadas do modelo OSI que compõe a camada 
de aplicaaço do modelo TCP/IP
Rede, sessço e apresentaaço
Enlace de dados, sessço e rede
Apresentaaço, aplicaaço e enlace de dados
Transporte, sessço e apresentaaço
 Sessço, apresentaaço e aplicaaço
 
 7a Questão
No modelo OSI, determina que tipo de serviao deve ser fornecido à camada superior (como apresentada no modelo), com a funaço básica de aceitar 
dados dela provenientes, dividi-los em unidades menores (segmentos de dados, se necessário), repassá-los à camada inferior e assegurar que os 
fragmentos chegarço corretamente à outra eutremidade. Duas de suas funaões incluem: controle de fuuo e verifcaaço da ocorrência de perda de 
pacotes. Trata-se da camada de:
sessço
aplicaaço
Apresentaaço
 transporterede
 
 8a Questão
Os pacotes sço encapsulados em quadros na seguinte camada do modelo OSI:
 enlace
 rede
sessço
transporte
apresentaaço
1a Questão
Os pacotes sço encapsulados em datagrama na seguinte camada do modelo OSI:
enlace
 transporte
sessço
 rede
apresentaaço
 
 2a Questão
Para que os pacotes de dados trafeguem da origem para o destino, cada camada do modelo OSI na origem deve se comunicar com sua camada par 
no desti no. Durante este processo, os protocolos de cada camada trocam informaaões, denominadas unidades de dados de protocolo (PDU 
¿ Protocol Data Unit).Cada camada de comunicaaço no computador de origem se comunica com uma PDU específca da camada, e com a sua 
camada correspondente no computador de destino, a esta forma de comunicaaço chamamos de:
Broadcast
Multicast
multiponto
roteada
 ponto a ponto
 
 3a Questão
Para que os pacotes de dados possam trafegar da origem para o destino, cada camada do modelo OSI na origem deve se comunicar com sua 
camada par no destino. Com base nessa afrmaaço responda: Durante a transferência de dados, quais sço as principais responsabilidades do 
dispositivo receptor?
Segmentaaço e controle de fuuo
Controle de fuuo e remontagem
Encapsulamento e controle de cache
Segmentaaço e Encapsulamento
 Confrmaaço e remontagem
 
 4a Questão
Quais as camadas do modelo de referência OSI estço na camada de aplicaaço do modelo de referência TCP/IP ?
aplicaaço - sessço - transporte
 aplicaaço - apresentaaço - sessço
aplicaaço - apresentaaço - rede
aplicaaço - transporte - internet
 aplicaaço - transporte - rede
 
 5a Questão
Em relaaço aos modelos de referência OSI e TCP/IP é INCORRETO afrmar:
ambos têm camadas de aplicaaço, embora in-cluam serviaos muito diferentes.
na camada de rede, o OSI tem serviao tanto orientado a coneuões quanto nço orientado a coneuões.
o TCP/IP combina as camadas física e de enlace do OSI em uma única camada.
a tecnologia de comutaaço de pacotes é presumida por ambos.
 os aspectos das camadas de apresentaaço e de sessço ineuistem no TCP/IP.
 
 6a Questão
Responsável por obter os dados enviados pela camada de Sessço e transformá-los em segmentos de dados que serço repassados para a camada de
Rede. Trata-se da camada
de Enlace
de Apresentaaço
Física
de Sessço
 de Transporte
 
 7a Questão
Os pacotes sço encapsulados em quadros na seguinte camada do modelo OSI:
sessço
apresentaaço
transporte
rede
 enlace
 
 8a Questão
No modelo OSI da ISO, a camada de enlace de dados é responsável por fazer o:
roteamento dos pacotes IP, baseado em seu cabeaalho.
converter os bits lógicos em sinais físicos e vice-versa.
 montar/desmontar quadros formados por seqüências lógicas de bits.
prover uma coneuço fm a fm confável e orientada à coneuço.
 fragmentar, em pacotes, os segmentos oriundos da camada de transporte.
03 Gerência e Análise de Redes Aula 3 - A infraestrutura do gerenciamento de redes II
1a Questão
Analise as afirmativas: 1 - O modelo TCP/IP é uma aplicação do modelo de referência OSI, porém ela é incompleta, visto que não implementa as 
camadas do modelo OSI. 2 - Ao ligar 5 computadores em um switch você forma uma rede na topologia estrela. 3 - O Modelo OSI serve apenas como 
referência para a criação de outros modelos, não existindo uma rede física OSI. 4 - A topologia física de uma rede representa como os dispositivos e 
cabos estão fisicamente dispostos no ambiente, é como se fosse o desenho da rede. 5 - A topologia lógica é como os dispositivos estão ligados pelos
cabos de rede. Estão corretas, apenas:
2 e 5
3, 4 e 5
1 e 3
 2, 3 e 4
1 e 4
 
 2a Questão
Um exemplo de tráfego anormal da rede e constitui uma ameaça:
Tráfego TCP
Tráfego IP com endereço multicast
 Denial of Service (DoS) e Distributed Denial of Service (DDoS)
Tráfego HTTP
Cliente-Servidor
 
 3a Questão
Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que 
esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo:
SMTP;
SSL.
SSH;
 SNMP;
SFTP;
 
 4a Questão
O DDoS (Distributed Denial of Service) pode ser caracterizado como:
Um tipo de aplicação.
Um protocolo de rede.
 Um tipo de ataque distribuído à uma rede de dados.
Um tipo de ataque centralizado à uma rede de dados.
Uma medida de desempenho da rede.
 
 5a Questão
Este endereço é utilizado para testes do TCP/IP e para comunicação entre processos no computador local. Quando um processo usa este endereço 
como destino, o software do protocolo no computador processa os dados sem enviar por alguma interface física. Este texto se refere a que 
endereço?
 Loopback
Multicast
Broadcast
Anycast
Unicast
 
 6a Questão
A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
Diversidade de aplicações.
Falta de documentação da rede (software e hardware).
Grande quantidade de protocolos envolvidos.
Ameaças de segurança (tráfego anormal na rede).
 Diversidade de fabricantes de dispositivos de rede.
1a Questão
A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
Diversidade de aplicações.
Grande quantidade de protocolos envolvidos.
Falta de documentação da rede (software e hardware).
Ameaças de segurança (tráfego anormal na rede).
 Diversidade de fabricantes de dispositivos de rede.
 
 2a Questão
Este endereço é utilizado para testes do TCP/IP e para comunicação entre processos no computador local. Quando um processo usa este endereço 
como destino, o software do protocolo no computador processa os dados sem enviar por alguma interface física. Este texto se refere a que 
endereço?
Broadcast
 Loopback
Unicast
 Multicast
Anycast
 
 3a Questão
Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que 
esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo:
SSH;
SFTP;
SMTP;
SSL.
 SNMP;
 
 4a Questão
Um exemplo de tráfego anormal da rede e constitui uma ameaça:
Cliente-Servidor
 Denial of Service (DoS) e Distributed Denial of Service (DDoS)
Tráfego IP com endereço multicast
Tráfego HTTP
 Tráfego TCP
 
 5a Questão
O DDoS (Distributed Denial of Service) pode ser caracterizado como:
Um tipo de aplicação.
Um tipo de ataque centralizado à uma rede de dados.
Uma medida de desempenho da rede.
 Um protocolo de rede.
 Um tipo de ataque distribuído à uma rede de dados.
 
 6a Questão
Analise as afirmativas: 1 - O modelo TCP/IP é uma aplicação do modelo de referência OSI, porém ela é incompleta, visto que não implementa as 
camadas do modelo OSI. 2 - Ao ligar 5 computadores em um switch você forma uma rede na topologia estrela. 3 - O Modelo OSI serve apenas como 
referência para a criação de outros modelos, não existindo uma rede física OSI. 4 - A topologia física de uma rede representa como os dispositivos e 
cabos estão fisicamente dispostos no ambiente, é como se fosse o desenho da rede. 5 - A topologia lógica é como os dispositivos estão ligados pelos
cabos de rede. Estão corretas, apenas:
1 e 4
1 e 3
 2, 3 e 4
2 e 5
3, 4 e 5
1a Questão
A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
Diversidade de aplicações.
 Diversidade de fabricantes de dispositivos de rede.
Falta de documentação da rede (software e hardware).
Ameaças de segurança (tráfego anormal na rede).
 Grande quantidade de protocolos envolvidos.
 
 2a Questão
Este endereço é utilizado para testes do TCP/IP e para comunicação entre processos no computador local. Quandoum processo usa este endereço 
como destino, o software do protocolo no computador processa os dados sem enviar por alguma interface física. Este texto se refere a que 
endereço?
 Loopback
Unicast
Multicast
Broadcast
 Anycast
 
 3a Questão
Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que 
esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo:
SSH;
 SNMP;
SFTP;
SMTP;
 SSL.
 
 4a Questão
Um exemplo de tráfego anormal da rede e constitui uma ameaça:
Tráfego TCP
 Denial of Service (DoS) e Distributed Denial of Service (DDoS)
Tráfego HTTP
Cliente-Servidor
 Tráfego IP com endereço multicast
 
 5a Questão
O DDoS (Distributed Denial of Service) pode ser caracterizado como:
Uma medida de desempenho da rede.
Um tipo de aplicação.
Um tipo de ataque centralizado à uma rede de dados.
Um protocolo de rede.
 Um tipo de ataque distribuído à uma rede de dados.
 
 6a Questão
Analise as afirmativas: 1 - O modelo TCP/IP é uma aplicação do modelo de referência OSI, porém ela é incompleta, visto que não implementa as 
camadas do modelo OSI. 2 - Ao ligar 5 computadores em um switch você forma uma rede na topologia estrela. 3 - O Modelo OSI serve apenas como 
referência para a criação de outros modelos, não existindo uma rede física OSI. 4 - A topologia física de uma rede representa como os dispositivos e 
cabos estão fisicamente dispostos no ambiente, é como se fosse o desenho da rede. 5 - A topologia lógica é como os dispositivos estão ligados pelos
cabos de rede. Estão corretas, apenas:
1 e 4
1 e 3
 2, 3 e 4
 2 e 5
3, 4 e 5
04 Gerência e Análise de Redes Aula 4 - QUALIDADE DE SERVIÇO (QoS)
1a Questão
O protocolo de roteamento de padrão aberto, baseado no estado do enlace, comunicando-se apenas com seus vizinhos:
EIGRP
SNMP
RIP
IGRP
 OSPF
 
 2a Questão
Os modelos clássicos de implementação de QoS:
CoS
DSCP
 Diffserv
ToS
Interservice
 
 3a Questão
Em redes WAN/LAN que apresentam categorias de tráfego distintas, o uso de técnicas que realizam classifcação e priorização de pacotes permite 
que necessidades específcas de cada fuuo de tráfego seeam atendidas. Para esse coneunto de técnicas, dá-se o nome de
PP.
LDP.
ToS.
SOA.
 QoS.
 
 4a Questão
Na lei de menor esforço, o que normalmente ocorre com os pacotes na internet:
 Caso ocorra congestionamento são descartados.
São descartados segundo suas prioridades.
São descartados aleatoriamente, mesmo sem congestionamento.
Os pacotes de VoIP nunca são descartados.
Os pacotes de HTTP são descartados primeiro.
 
 5a Questão
Quais os principais níveis de desempenho buscados com o QoS ?
 latência - eitter - largura de banda - perda de pacotes
latência - endereçamento - largura de banda - perda de pacotes
latência - qualidade - largura de banda - roteamento
latência - eitter - endereçamento - perda de pacotes
latência - qualidade- largura de banda - endereçamento
 
 6a Questão
A transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que difcultam o atendimento aos requisitos de
QoS. Para minimizar o efeito destes obstáculos é possível utilizar técnicas de processamento de sinais e determinados protocolos de comunicação. A
técnica ou protocolo que NÃO é indicado para este tipo de aplicação é(são)
os protocolos de roteamento que levem em conta a prioridade dos pacotes.
os códigos corretores de erro do tipo FEC.
as técnicas de codifcação de fonte com boas características de desempenho, como grande compressão e pequenas perdas.
o protocolo UDP, em vez do TCP.
 os algoritmos para controle de fuuo e de congestionamento na rede.
 
 7a Questão
Qualidade de Serviço (Quality of Service - QoS) refere-se
à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação.
às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas.
à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e eitter.
às garantias de interface estatística entre multipleuadores para evitar perda, retardo, vazão e eitter.
 às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e eitter.
 
 8a Questão
Qualidade de Serviço (Quality of Service - QoS) refere-se :
às garantias de interface estatística entre multipleuadores para evitar perda, retardo, vazão e eitter.
 às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e eitter.
à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e eitter.
à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação.
às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas.
1a Questão
Em relação aos conceitos de Qualidade de Serviço (QoS) em redes de computadores, assinale a opção correta.
O RSVP é um protocolo de sinalização que aeuda o IP a criar um fuuo e fazer formatação de tráfego.
 Balde furado e balde de fchas são técnicas de controle de admissão.
O controle de congestionamento de anel aberto elimina o congestionamento, enquanto que o controle de congestionamento de anel 
fechado evita o congestionamento.
Serviços integrados é um modelo de QoS baseado em fuuo, desenvolvido para o protocolo TCP.
 Programação, formatação de tráfego, reserva de recursos e controle de admissão são técnicas para melhorar a QoS .
 
 2a Questão
O protocolo de estado de enlace, similar ao OSPF, que permite maior interoperabilidade entre fabricantes diferentes:
OSPFv2
EIGRP
IGRP
 IS-IS
 RIP
 
 3a Questão
Um dos modelos clássicos de implementação de QoS :
 Intserv
DSCP
CoS
 ToS
Diff
 
 4a Questão
Quais os principais níveis de desempenho buscados com o QoS ?
 latência - eitter - largura de banda - perda de pacotes
latência - qualidade - largura de banda - roteamento
latência - endereçamento - largura de banda - perda de pacotes
latência - qualidade- largura de banda - endereçamento
 latência - eitter - endereçamento - perda de pacotes
 
 5a Questão
Qualidade de Serviço (Quality of Service - QoS) refere-se :
à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e eitter.
às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas.
 às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e eitter.
às garantias de interface estatística entre multipleuadores para evitar perda, retardo, vazão e eitter.
 à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação.
 
 6a Questão
Em redes WAN/LAN que apresentam categorias de tráfego distintas, o uso de técnicas que realizam classifcação e priorização de pacotes permite 
que necessidades específcas de cada fuuo de tráfego seeam atendidas. Para esse coneunto de técnicas, dá-se o nome de
 ToS.
 QoS.
PP.
LDP.
SOA.
 
 7a Questão
Qualidade de Serviço (Quality of Service - QoS) refere-se
à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação.
 às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e eitter.
às garantias de interface estatística entre multipleuadores para evitar perda, retardo, vazão e eitter.
às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas.
 à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e eitter.8a Questão
O protocolo de roteamento de padrão aberto, baseado no estado do enlace, comunicando-se apenas com seus vizinhos:
EIGRP
IGRP
RIP
 SNMP
 OSPF
1a Questão
Os modelos clássicos de implementação de QoS:
ToS
 Diffserv
CoS
 DSCP
Interservice
 
 2a Questão
A transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que difcultam o atendimento aos requisitos de
QoS. Para minimizar o efeito destes obstáculos é possível utilizar técnicas de processamento de sinais e determinados protocolos de comunicação. A
técnica ou protocolo que NÃO é indicado para este tipo de aplicação é(são)
os códigos corretores de erro do tipo FEC.
o protocolo UDP, em vez do TCP.
 os protocolos de roteamento que levem em conta a prioridade dos pacotes.
as técnicas de codifcação de fonte com boas características de desempenho, como grande compressão e pequenas perdas.
 os algoritmos para controle de fuuo e de congestionamento na rede.
 
 3a Questão
Na lei de menor esforço, o que normalmente ocorre com os pacotes na internet:
São descartados aleatoriamente, mesmo sem congestionamento.
São descartados segundo suas prioridades.
 Caso ocorra congestionamento são descartados.
Os pacotes de VoIP nunca são descartados.
 Os pacotes de HTTP são descartados primeiro.
 
 4a Questão
O protocolo de roteamento de padrão aberto, baseado no estado do enlace, comunicando-se apenas com seus vizinhos:
 OSPF
 RIP
IGRP
SNMP
EIGRP
 
 5a Questão
Quais os principais níveis de desempenho buscados com o QoS ?
latência - eitter - endereçamento - perda de pacotes
latência - qualidade - largura de banda - roteamento
latência - endereçamento - largura de banda - perda de pacotes
 latência - eitter - largura de banda - perda de pacotes
latência - qualidade- largura de banda - endereçamento
 
 6a Questão
Um dos modelos clássicos de implementação de QoS :
 Intserv
ToS
Diff
 CoS
DSCP
 
 7a Questão
Qualidade de Serviço (Quality of Service - QoS) refere-se :
à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e eitter.
às garantias de interface estatística entre multipleuadores para evitar perda, retardo, vazão e eitter.
à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação.
 às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e eitter.
 às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas.
 
 8a Questão
Em relação aos conceitos de Qualidade de Serviço (QoS) em redes de computadores, assinale a opção correta.
O controle de congestionamento de anel aberto elimina o congestionamento, enquanto que o controle de congestionamento de anel 
fechado evita o congestionamento.
 Programação, formatação de tráfego, reserva de recursos e controle de admissão são técnicas para melhorar a QoS .
O RSVP é um protocolo de sinalização que aeuda o IP a criar um fuuo e fazer formatação de tráfego.
 Serviços integrados é um modelo de QoS baseado em fuuo, desenvolvido para o protocolo TCP.
Balde furado e balde de fchas são técnicas de controle de admissão.
05 Gerência e Análise de Redes Aula 5 - Estudo de protocolos das camadas de aplicação e de 
transporte
1a Questão
O protocolo de entrega de mensagens mais utilizado pelos serviços de correio eletrônico é:
POP3
HTTPS
 SMTP
IMAP4
SNMP
 
 2a Questão
Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas
conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP 
e SNMP com UDP, utilizam portas padronizadas e identifcadas, respectivamente, pelos números:
67, 20, 23 e 110.
53, 20, 25 e 110.
53, 20, 23 e 160.
67, 21, 25 e 160.
 53, 21, 23 e 160.
 
 3a Questão
O protocolo TCP (Transmission Control Protocol) estabelece um campo denominado Port para identifcar o serviço de rede. O Port designado para 
identifcar o serviço de transferência de arquivo por meio do FTP (File transfer Protocol) é o
122
25
50
 21
23
 
 4a Questão
O DNS é um protocolo da camada de
sessão
 aplicação.
interação
transporte
enlace
 
 5a Questão
Considerando o modelo OSI, a aplicação é a sétima e última camada; e também é a de número cinco em referência 
ao modelo TCP/IP.
Essa camada é responsável pela identifcação e concepção na disponibilidade da aplicação na máquina destinatária 
e disponibilização dos recursos para que tal comunicação aconteça.
De maneira mais prática: a camada de aplicação é aquela que a maioria dos programas de rede usa de forma a 
se comunicar através de uma rede com outros programas.
Associe o protocolo de camada de aplicação com a sua semântica:
HTTP - SMTP - DNS - DHCP - FTP
I- protocolo de transferência de hipertexto
II- utilizado para remeter e-mails
III- manter uma base de dados que contemple para cada host seu respectivo ¿nome¿
IV- possibilidade de confgurar a concessão de endereços IP de host e demais parâmetros de confguração 
para clientes de sua rede, de modo dinâmico
V- é amplamente utilizado por ser simples e efciente na transferência de arquivos
I - II - III - V - IV
I - II - IV - III - V
I - IV - II - III - V
 I - II - III - IV - V
II - I - III - IV - V
 
 6a Questão
Tendo visto no registro do Wireshark que um endereço subordinado uerr.edu.br foi resolvido por um endereço não correspondente a zona 
responsável pelo mesmo. Podemos intuir que:
O DNS resolveu de forma iterativa gerando respostas mais rápidas
 O DNS resolveu de forma recursiva, pois o resultado de cada passo não foi retornado ao solicitante
O DNS resolveu de forma brusca e robusta, pois o resultado de cada passo não foi retornado ao solicitante
O DNS resolveu de forma dinâmica.
O DNS resolveu de forma iterativa, pois o resultado de cada passo não foi retornado ao solicitante
 
 7a Questão
Tendo como base os estudos do protocolo DHCP, informe a alternativa que contém a sequencia de mensagens DHCP entre cliente e servidor, quando
o cliente desliga sua máquina.
Cliente: DHCPREQUEST Servidor: DHCPACK Cliente: DHCPCLOSE Servidor: DHCPACK
Cliente: DHCPRENEW Servidor: DHCPACK
Cliente: DHCPCLOSE Servidor: DHCPACK
Cliente: DHCPREQUEST Servidor: DHCPACK
 Cliente: DHCPRELEASE Servidor: DHCPACK
 
 8a Questão
Uma versão do FTP que opera sobre SSH e que criptografa os dados sendo transferidos objetivando proteção contra hackers é o
NTP
TFTP
SMTP
SSL
 SFTP
1a Questão
Durante a transferência de dados sobre a rede, o protocolo de comunicação pode utilizar uma das representações de dados, ou seja: ASCII, EBCDIC, 
imagem e local. Trata- se do protocolo:
IP
TELNET
IMAP
 FTP
 SSH
 
 2a Questão
Observe as afirmativas abaixo sobre o UDP.
I - Possui mecanismo de controle de fluxo.
II - Situa-se na camada de transporte do TCP/IP.
III - É orientado à conexão.
Está(ão) correta(s) a(s) afirmação(ões):
I e II, somente.
II e III, somente.
I, somente.
I, II e III.
 II, somente.
 
 3a Questão
Os serviços da Internet são baseados nos protocolos da família TCP/IP. Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios 
(DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos para estabelecerem comunicação entre computadores clientes e 
servidores, via Internet. Assinale o nome do protocolo da camada de aplicação e porta de comunicação utilizado pelo serviço de correio eletrônico 
(e-mail), para transmissão de mensagens entre servidores na Internet.
FTP - porta 21
HTTP- porta 80
 TELNET - porta 23
SNMP - porta 161
 SMTP - porta 254a Questão
Sobre o protocolo SMTP, assinale a alternativa correta:
N.D.A
 Protocolo standard que permite o envio de mensagens de correio eletrônico de um servidor a outro(s).
Traduz temporariamente qualquer requisição de nomes por IP para um servidor de e-mail.
Pode traduzir o protocolo FTP dos correios permitindo recuperar o seu correio num servidor distante.
 Responsável pelo roteamento das informações no DNS.
 
 5a Questão
Tendo como base os estudos do protocolo DHCP, informe a alternativa com a sequencia de mensagens DHCP entre cliente e servidor, quando o 
cliente está bloqueado para receber um endereço, com o cliente não tendo endereço IP.
 Cliente: DHCPDISCOVER Servidor: DHCPOFFER Cliente: DHCPREQUEST Servidor: DHCPNACK
Cliente: DHCP REQUEST Servidor: DHCPNACK
Cliente: DHCPDISCOVER Servidor: DHCPOFFER Cliente: DHCPREQUEST Servidor: DHCPACK Servidor: DHCPNACK
Cliente: DHCPDISCOVER Servidor: DHCPOFFER Cliente: DHCPREQUEST Servidor: DHCPCLOSE
 Cliente: DHCPREQUEST Servidor: DHCPACK Cliente: DHCPINFORM Servidor: DHCPNACK
 
 6a Questão
No modelo TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos dois protocolos da camada inferior. São eles:
TCP ou IP .
ARP ou IP.
 TCP ou UDP.
ARP ou ICMP.
 UDP ou ARP.
 
 7a Questão
Sobre e-mails, considere:
 
I. SMTP (Simple Mail Transfer Protocol) é um protocolo usado para o envio de e-mails.
II. POP (Post Ofce Protocol) é um protocolo usado para o recebimento de e-mails.
III. IMAP (Internet Message Access Protocol) é um protocolo usado para o envio de e-mails.
 
Está correto o que consta APENAS em
 
I e III
I
 I e II
II e III
 II
 
 8a Questão
Sabendo que a função básica da camada de transporte é aceitar dados da camada de sessão, dividi-los se necessário em unidades menores, passá-
las à camada de rede e garantir que os pedaços cheguem corretamente ao dispositivo receptor, responda: Qual das seguintes opções é usada para 
evitar que o dispositivo transmissor sobrecarregue os bufers de um dispositivo receptor?
Segmentação
Compactação de dados
 Controle de fuxo
Divisão de unidades
 Compressão de dados
1a Questão
Uma organização pode criar uma entrada para orientar pessoas e programas na direção correta quando é informado um domínio inadequado (p.ex. 
nome@pa.unv.edu.br quando o correto seria nome@cpa.unv.edu.br). O registro do DNS para o IPv4 que permite essa correção é o
 CNAME
TXT
HINFO
MX
 SOA
 
 2a Questão
São protocolos respectivos à camada OSI de Aplicação e de Rede:
 IMAP e IP.
PPP e TCP.
TCP e SMTP.
IP e DNS.
 FTP e UDP.
 
 3a Questão
Cada serviço/protocolo de aplicação em redes TCP/IP utiliza, por padrão, porta e protocolo de transporte específcos para conexão dos clientes nos 
servidores. As portas/protocolos de transporte padrões utilizados pelos serviços SSH, Telnet e SMTP são, respectivamente:
22/TCP, 21/TCP e 25/TCP.
23/TCP, 25/TCP e 26/TCP.
 22/TCP, 23/TCP e 25/TCP.
20/TCP, 21/TCP e 22/TCP.
 21/TCP, 22/TCP e 25/TCP.
 
 4a Questão
Protocolo é uma ¿linguagem¿ usada para transmitir dados pela rede. Para que dois computadores possam se comunicar, eles devem usar o mesmo 
protocolo, ou seja, a mesma linguagem. Os protocolos TCP e UDP são responsáveis por gerenciar a comunicação de múltiplas aplicações. Em qual 
camada do modelo TCP/IP operam os protocolos TCP e UDP?
Camada de Sessão
 Camada de Transporte
Camada de Enlace
Camada de Rede
Camada de Aplicação
 
 5a Questão
Alguns protocolos de aplicação utilizam, para o transporte de mensagens, tanto o protocolo UDP como o protocolo TCP, dependendo da operação 
realizada entre cliente e servidor. As portas utilizadas, por padrão, pelo protocolo DNS, para consultas (queries) e transferências de arquivos de 
zona, são, respectivamente:
21/UDP e 21/TCP.
79/UDP e 79/TCP.
111/UDP e 111/TCP
Nenhuma das alternativas
 53/UDP e 53/TCP.
 
 6a Questão
Sabendo que a camada de aplicação é a camada que mais se aproxima do usuário, responda qual o protocolo da camada de aplicação é utilizada 
quando o usuário acessa a internet para transferir páginas de Internet do servidor para o cliente?
POP
 HTTP
DNS
HTML
 SMTP
 
 7a Questão
O campo do protocolo TCP que permite verifcar a entrega sequencial dos dados:
 Porta de destino
Porta de origem
Tamanho da Janela
ACK
 Número de Sequência
 
 8a Questão
A camada de transporte é considerada a parte central de toda a hierarquia de protocolos.
Portanto é falso afrmar que no protocolo de transporte TCP:
o HTTP faz uso do protocolo TCP.
 é um protocolo adequado para o transporte em aplicações específcas, que não necessitem de garantias
 ele é orientado à conexão.
a preocupação com a entrega íntegra e sequencialmente correta dos dados.
é responsável não somente por enviar/receber, como também pelo controle e segurança no envio e recepção.
06 Gerência e Análise de Redes Aula 6 - Estudo de protocolos das camadas de aplicação e de transporte
1a Questão
O serviço de DATAGRAMAS oferecido na camada IP tem como consequência ?
 Pacotes desordenados
Largura de banda mínima garantida
Pacotes com atraso constante (latência)
Pacotes com variação de atraso (jitter) constante
Pacotes ordenados
 
 2a Questão
A partir do envio do pacote do protocolo X em broadcast, contendo o endereço IP do host de destino, será fornecido como resposta o endereço MAC 
do host de destino. O protocolo X refere-se ao:
Ethernet
ICMP
 ARP
RARP
IP
 
 3a Questão
O Internet Control Message Protocol - ICMP especifcado pela RFC 792, é baseado em mensagens, e seu objetivo é fornecer relatórios de erros a 
quem remeteu o pacote de dados.
Indique a ferramenta ou comando abaixo que utiliza o ICMP:
 ping
netstat
route delete
ipconfg /all
route add
 
 4a Questão
Para fornecer confabilidade, o protocolo de rede UDP não usa janelamento ou confrmaççes e para isso confa nos protocolos da seguinte camada:
aplicação
 rede
física
sessão
apresentação
 
 5a Questão
O protocolo de roteamento que mantém a informação de todos os links da rede em cada roteador é :
RIP v2
IGRP
RIPng
RIP
 OSPF
 
 6a Questão
Em relação ao modelo TCP/IP, assinale as afrmativas que são CORRETAS.
 
I. É um modelo baseado em camadas, onde a camada de enlace tem como função principal trafegar os pacotes da origem ao destino, ou seja, rotear
os pacotes.
II. A camada de transporte tem a função primária de oferecer comunicação fm a fm.
III. A subcamada MAC tem por função disciplinar acesso ao meio físico compartilhado
I, II e III
II
III
 II e III
I e II
 
 7a Questão
Na solução do problema de escassez de endereços IP, uma alternativa ao IPv6 consiste na utilização da NAT. A respeito da 
NAT são feitas as seguintes afrmativas:
 
I - existem duas formas de NAT: estática e dinâmica;
 
 II - a NAT não suporta fltragem e roteamento no nível de pacote;
 
III - a NAT suporta criptografa de soma de verifcação do cabeçalho TCP.
 
 Está(ão) correta(s) a(s) afrmativa(s):
 
III, apenas
I, II e III
 I, apenas
II, apenas
I e II, apenas
 
 8a Questão
A camada de rede implementa o serviço de comunicação hospedeiro a hospedeiro. Portanto, 
há um pedaço da camada de rede em cada um dos hospedeiros e roteadores na rede.
Quanto à camada de rede é falso afrmar que:
a cada nó intermediário e arquitetura de rede por onde o pacote de dados trafegar, essa camada terá que realizar um tratamento 
específco
o protocolo ICMP é baseado em mensagens, e seu objetivo é fornecer relatórios de erros a quem remeteu o pacote de dados.
o Internet protocol, IP, é um protocolo de comunicação para o encaminhamento dos dados.
 é um modelo de comunicação fm a fm
atualmente temos em uso duas versçes do protocolo IP, o protocolo IPv4 e o IPv6.
1aQuestão
A camada de transporte da Internet transporta mensagens da camada de aplicação entre os lados do cliente e servidor de uma aplicação. Já a 
camada de rede é responsável pela movimentação, de uma máquina para outra de pacotes de camada de rede conhecidos como datagramas. São 
protocolos da camada de transporte e de rede respectivamente:
TCP, RTP, UDP
IP, TCP , ICMP
UDP, ICMP, RTP
IP, ICMP, HTTP
 TCP, UDP e IP
 
 2a Questão
O quadro abaixo ilustra o cabeçalho de um datagrama IP (IPv4).
Os campos que indicam a qual datagrama pertence um fragmento recém-chegado ao host de destino e a que processo de transporte a camada de rede deve entregar o datagrama, uma vez completo,
Flags e Tipo de Serviço.
Tipos de Serviço e Identifcador.
Identifcador e Deslocamento de Fragmentação.
Tempo de Vida e Deslocamento de Fragmentação.
Identifcador e Protocolo.
 
 3a Questão
No IPv4, quando o número 255 é aplicado no campo identifcação da máquina em um endereço classe C, isso signifca que
se trata da última máquina da rede.
o endereço da máquina é idêntico ao do pacote anterior.
 o pacote é destinado à broadcast.
o pacote é destinado à máquina da rede 255.
 existem 255 máquinas na rede.
 
 4a Questão
Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de um caminho de rede cuja unidade 
máxima de transmissão (MTU) é de 1500 bytes. Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir 
desse datagrama.
O valor do campo deslocamento do fragmento (fragment ofset) do segundo fragmento será igual a 1480.
Os três primeiros fragmentos terão 1500 bytes de dados.
O valor do campo deslocamento do fragmento (fragment ofset) de todos os fragmentos será igual a 20, para indicar que os dados do 
fragmento iniciam após 20 bytes de cabeçalho.
O primeiro fragmento terá o valor do campo identifcação (identifcation) igual a 1, indicando que se trata do primeiro fragmento.
 O valor do campo fag do quarto fragmento será igual a zero, para indicar que se trata do último fragmento do datagrama.
 
 5a Questão
O protocolo de roteamento aberto baseado no estado de enlace, comunicando-se apenas com seus vizinhos :
 SNMP
 OSPF
RIP
EIGRP
IGRP
 
 6a Questão
Na lei de menor esforço, o que normalmente ocorre na internet os pacotes :
 Caso ocorra congestionamento são descartados.
São descartados aleatoriamente, mesmo sem congestionamento.
São descartados segundo sua prioridades.
 Os pacotes de HTTP são descartados primeiro.
Os pacotes de VoIP nunca são descartados.
 
 7a Questão
Na arquitetura TCP/IP, entre os protocolos envolvidos na camada de rede encontram-se o IP e o
HTTP
RSTP
 ICMP
UDP
 TCP
 
 8a Questão
Em qual dos pacotes abaixo do handshake do protocolo DHCP encontram-se as informaççes de Escopo de Confguração providos por um Servidor 
DHCP para Cliente DHCP?
 DHCP ACK
DHCP Reply
DHCP Discover
DHCP Ofer
 DHCP Explore
1a Questão
O protocolo de estado de enlace, similar ao OSPF, permitindo maior interoperabilidade entre fabricantes diferentes:
EIGRP
IGRP
RIP
OSPFv2
 IS-IS
 
 2a Questão
A partir do envio do pacote do protocolo X em broadcast, contendo o endereço IP do host de destino, será fornecido como resposta o endereço MAC 
do host de destino. O protocolo X refere-se ao:
RARP
 ARP
IP
 ICMP
Ethernet
 
 3a Questão
O Internet Control Message Protocol - ICMP especifcado pela RFC 792, é baseado em mensagens, e seu objetivo é fornecer relatórios de erros a 
quem remeteu o pacote de dados.
Indique a ferramenta ou comando abaixo que utiliza o ICMP:
netstat
route delete
ipconfg /all
 ping
route add
 
 4a Questão
Para fornecer confabilidade, o protocolo de rede UDP não usa janelamento ou confrmaççes e para isso confa nos protocolos da seguinte camada:
aplicação
sessão
física
 apresentação
 rede
 
 5a Questão
O protocolo de roteamento que mantém a informação de todos os links da rede em cada roteador é :
 OSPF
IGRP
RIP v2
 RIP
RIPng
 
 6a Questão
Em relação ao modelo TCP/IP, assinale as afrmativas que são CORRETAS.
 
I. É um modelo baseado em camadas, onde a camada de enlace tem como função principal trafegar os pacotes da origem ao destino, ou seja, rotear
os pacotes.
II. A camada de transporte tem a função primária de oferecer comunicação fm a fm.
III. A subcamada MAC tem por função disciplinar acesso ao meio físico compartilhado
 II e III
I e II
I, II e III
III
II
 
 7a Questão
O serviço de DATAGRAMAS oferecido na camada IP tem como consequência ?
 Pacotes desordenados
Pacotes com atraso constante (latência)
Pacotes com variação de atraso (jitter) constante
Pacotes ordenados
 Largura de banda mínima garantida
 
 8a Questão
A camada de rede implementa o serviço de comunicação hospedeiro a hospedeiro. Portanto, 
há um pedaço da camada de rede em cada um dos hospedeiros e roteadores na rede.
Quanto à camada de rede é falso afrmar que:
atualmente temos em uso duas versçes do protocolo IP, o protocolo IPv4 e o IPv6.
o protocolo ICMP é baseado em mensagens, e seu objetivo é fornecer relatórios de erros a quem remeteu o pacote de dados.
o Internet protocol, IP, é um protocolo de comunicação para o encaminhamento dos dados.
a cada nó intermediário e arquitetura de rede por onde o pacote de dados trafegar, essa camada terá que realizar um tratamento 
específco
 é um modelo de comunicação fm a fm
O quadro abaixo ilustra o cabeçalho de um datagrama IP (IPv4).
Os campos que indicam a qual datagrama pertence um fragmento recém-chegado ao host de destino e a que processo de transporte a camada de 
rede deve entregar o datagrama, uma vez completo, são, respectivamente,
Flags e Tipo de Serviço.
Tipos de Serviço e Identifcador.
Identifcador e Deslocamento de Fragmentação.
Tempo de Vida e Deslocamento de Fragmentação.
 Identifcador e Protocolo.
07 Gerência e Análise de Redes Aula 7 - Estudo e depuração de protocolos da camada de 
rede
1a Questão
O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O 
traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o):
total de tabelas de roteamento percorridas entre a origem e o destino.
tamanho dos pacotes que sofreram colisão.
 latência até cada máquina interveniente.
banda ocupada pelos pacotes enviados para a máquina destino.
número de pacotes enviados com erro.
 
 2a Questão
Os possíveis serviços da camada ou nível de enlace são:
Enquadramento de dados, Acesso ao enlace, Controle de congestionamento, Detecção e correção
de erros
Enquadramento de dados, Transmissão de uma cadeia de bits sem alterar dados, Entrega
confiável, Controle de fluxo, Detecção e correção de erros
Enquadramento de dados, Acesso ao enlace, Controle de mensagens de Internet, Controle de
fluxo, Detecção e correção de erros
 Enquadramento de dados, Acesso ao enlace, Entrega confiável, Controle de fluxo, Detecção e
correção de erros
Enquadramento de dados, Acesso ao enlace, Entrega confiável, Controle de fluxo,Roteamento
 
 3a Questão
 Considere a captura do "outbond packet" de uma rede simulada no software Packet Tracer:
 
 
O protocolo da CAMADA DE ENLACE é:
 Frame Relay
TCP/IP
Serial 0/0/0
UDP
IP
 
 4a Questão
O campo CRC do frame WiFi IEEE 802.11 serve para:
Identificar a rede (SSID)
 Correção de erros.
Identificar o endereçamento IP
Identificar o MAC da estação
Identificar a conexão UDP ou TCP
 
 5a Questão
O cabeçalho do protocolo Frame Relay contém as seguintes informações: (Frame Relay Header)
CRC, Flag, EA, FECN, BECN, DE
DLCI, Flag, EA, FECN, BECN, Flag
 DLCI,C/R, EA, FECN, BECN, DE
FCS, C/R, EA, FECN, BECN, Flag
Control, C/R, EA, FECN, BECN, Flag
 
 6a Questão
Indique aquele que N Ã O representa um serviço da CAMADA DE ENLACE:
Detecção e correção de erros
 Entrega fim a fim
Enquadramento de Dados
Entrega confiável
Controle de fuxo
 
 7a Questão
O quadro ethernet é composto pelos seguintes campos:
Flag, Endereço destino, Endereço origem, Tipo, Dados, Flag
Preâmbulo, Endereço destino, Endereço origem, Protocolo, Dados, Verificação
 Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, CRC
Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, Flag
Flag, Controle, Endereço origem, Tipo, Dados, CRC
 
 8a Questão
Com base na comunicação entre um "Host A" com um "Host D" na mesma rede física. Quais os principais tipos de mensagens/pacotes trafegados, 
em fuxos de comunicação ARP, para descoberta e início da comunicação entre os dois hostss
ARP Broadcast
 ARP Request
ARP ACK
ARP Response
ARP Solicitation
1a Questão
Os serviços prestados pela camada de enlace dependem do protocolo específico empregado no enlace. Alguns protocolos de camada de enlace 
preveem entrega garantida entre enlaces. São exemplos de protocolos de camada de enlace:
Ethernet, POP, ICMP
FTP, POP, NTP
PPP, Ethernet, PPoP
 Ethernet, WiFi, PPP
 WiFI, ICMP, PPP
 
 2a Questão
O campo DLCI do cabeçalho do protocolo Frame Relay tem como função:
Estender o cabeçalho para 3 ou 4 octetos
Notifica um usuário de downstream sobre problemas de congestionamento
Notifica um usuário de upstream de problemas de congestionamento
Utilizado para marcar quadros para possíveis descartes
 Representa um campo de endereçamento do frame a um circuito virtual
 
 3a Questão
Das opções abaixo qual delas pode ser citada como uma das principais políticas para controle de congestionamentos
 Descarte de Pacotes;
Reconhecimento de erro através de CRC.
Política de controle de acesso dado pelo login (camada de sessão do mdelo OSI);
Reconhecimento (Ack) por time-out;
 Organização dos quadro fora de ordem;
 
 4a Questão
Indique qual dos protocolos abaixo N Ã O é um protocolo da CAMADA DE ENLACE:
IEEE802.11
IEEE802.3
PPP
Frame Relay
 UDP
 
 5a Questão
Indique aquele que N Ã O representa um serviço da CAMADA DE ENLACE:
Controle de fuxo
Entrega confiável
 Entrega fim a fim
Detecção e correção de erros
 Enquadramento de Dados
 
 6a Questão
O quadro ethernet é composto pelos seguintes campos:
Flag, Controle, Endereço origem, Tipo, Dados, CRC
Preâmbulo, Endereço destino, Endereço origem, Protocolo, Dados, Verificação
 Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, CRC
Flag, Endereço destino, Endereço origem, Tipo, Dados, Flag
 Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, Flag
 
 7a Questão
Com base na comunicação entre um "Host A" com um "Host D" na mesma rede física. Quais os principais tipos de mensagens/pacotes trafegados, 
em fuxos de comunicação ARP, para descoberta e início da comunicação entre os dois hostss
ARP Response
 ARP Request
ARP ACK
ARP Solicitation
 ARP Broadcast
 
 8a Questão
O cabeçalho do protocolo Frame Relay contém as seguintes informações: (Frame Relay Header)
FCS, C/R, EA, FECN, BECN, Flag
CRC, Flag, EA, FECN, BECN, DE
 DLCI, C/R, EA, FECN, BECN, DE
DLCI, Flag, EA, FECN, BECN, Flag
 Control, C/R, EA, FECN, BECN, Flag
1a Questão
O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O 
traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o):
banda ocupada pelos pacotes enviados para a máquina destino.
total de tabelas de roteamento percorridas entre a origem e o destino.
número de pacotes enviados com erro.
 latência até cada máquina interveniente.
 tamanho dos pacotes que sofreram colisão.
 
 2a Questão
Os possíveis serviços da camada ou nível de enlace são:
Enquadramento de dados, Acesso ao enlace, Controle de mensagens de Internet, Controle de
fluxo, Detecção e correção de erros
Enquadramento de dados, Acesso ao enlace, Controle de congestionamento, Detecção e correção
de erros
 Enquadramento de dados, Acesso ao enlace, Entrega confiável, Controle de fluxo, Detecção e
correção de erros
Enquadramento de dados, Acesso ao enlace, Entrega confiável, Controle de fluxo,Roteamento
Enquadramento de dados, Transmissão de uma cadeia de bits sem alterar dados, Entrega
confiável, Controle de fluxo, Detecção e correção de erros
 
 3a Questão
 Considere a captura do "outbond packet" de uma rede simulada no software Packet Tracer:
 
 
O protocolo da CAMADA DE ENLACE é:
 Frame Relay
TCP/IP
UDP
Serial 0/0/0
 IP
 
 4a Questão
O campo CRC do frame WiFi IEEE 802.11 serve para:
 Identificar o endereçamento IP
Identificar a conexão UDP ou TCP
 Correção de erros.
Identificar a rede (SSID)
Identificar o MAC da estação
 
 5a Questão
O cabeçalho do protocolo Frame Relay contém as seguintes informações: (Frame Relay Header)
CRC, Flag, EA, FECN, BECN, DE
DLCI, Flag, EA, FECN, BECN, Flag
 DLCI, C/R, EA, FECN, BECN, DE
FCS, C/R, EA, FECN, BECN, Flag
 Control, C/R, EA, FECN, BECN, Flag
 
 6a Questão
Indique aquele que N Ã O representa um serviço da CAMADA DE ENLACE:
Detecção e correção de erros
Enquadramento de Dados
 Entrega confiável
Controle de fuxo
 Entrega fim a fim
 
 7a Questão
O quadro ethernet é composto pelos seguintes campos:
 Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, CRC
Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, Flag
Preâmbulo, Endereço destino, Endereço origem, Protocolo, Dados, Verificação
Flag, Controle, Endereço origem, Tipo, Dados, CRC
 Flag, Endereço destino, Endereço origem, Tipo, Dados, Flag
 
 8a Questão
Com base na comunicação entre um "Host A" com um "Host D" na mesma rede física. Quais os principais tipos de mensagens/pacotes trafegados, 
em fuxos de comunicação ARP, para descoberta e início da comunicação entre os dois hostss
ARP Solicitation
ARP Broadcast
 ARP Request
ARP Response
 ARP ACK
08 Gerência e Análise de Redes / Aula 8 - Estudo e depuração de protocolos da camada de 
rede e de enlace
1a Questão
Ao se capturar um tráfego utilizando a ferramenta Wireshark chega-se a uma utilização percentual por protocolo. Matematicamente esta utilização é
trabalhada no rampo da:
Variáveis Complexas
Geometria
Equações Diferenciais
Álgebra
 Estatística
 
 2a Questão
Das alternativas abaixo, aquela que é FALSA com relação às fontes de informação inerentes à análise de redes com base na estatística:
 Probabilidade condicional.
Cálculo de média, moda e mediana.
Construção de gráfcos.
Construção de tabelas.
Defnição de população e amostras.
 
 3a Questão
Leia o artigo abaixo do Estadão CIÊNCIA:
 
 
O artigo destaca o bom uso x mau uso da internet. Como o empregador pode subsidiar uma decisão de demissão de um empregado que fez mau 
uso da internet ?
 Realizando estatísticas de tráfego da rede.
Verifcando quais as principais aplicações tem maior percentual do tráfego da rede.
Utilizando Firewall.
Rastreando suas ligações telefônicas.
Utilizando anti-vírus.
 
 4a Questão
Considere o gráfco abaixo representando a captura de tráfego de uma rede 3G, feito no Wireshark.
 
Cada fatia do gráfco representa a quantidade de amostras de delay ou atraso observadas do pacote IP com ICMP, estabelecendo-se faixas de 
diferenciadas de delay:
 
 
O resultado apresentado no gráfco representa:
A tabela com as amostras de delay.
As amostras de delay.
Os protocolos mais usados na rede.
A média de delay observado.
 A frequência relativado delay (% de cada faixa de delay) .
 
 5a Questão
Considere uma captura de pacotes em uma rede 3G com a seguinte tabela de fonte de informação:
 
 
O valor de delay médio representa:
 
 A média de delay observado.
A frequência relativa do delay (% de cada faixa de delay) .
As amostras de delay.
Os protocolos mais usados na rede.
A tabela com as amostras de delay.
 
 6a Questão
A estatística que se fundamenta na teoria das probabilidades, considerando as incertezas de uma medida é conhecida como:
Descritiva
Cadeias de Markov
 Indutiva ou inferencial
Fuzzy Logic
Distribuição de Poisson
 
 7a Questão
Considerando um gráfco de uso de protocolos obtido no Wireshark obteve-se os seguintes resultados percentuais de uso de banda/protocolo: - UDP: 
5% - TCP: 85% - HTTP: 20% - SSL: 5% Depreendendo-se dos resultados, o projetista de redes irá tomar decisões. marque as alternativas 
VERDADEIRAS que correspondem a esyas decisões:
Alterar o endereçamento IP da rede.
diminuir a largura de banda.
Eliminar listas de acesso (ACLs).
Trocar todos os dispositivos da rede.
 Implementar QoS na rede.
 
 8a Questão
 Considere o gráfco abaixo representando a captura de tráfego de uma rede 3G.
Ao se selecionar os tipos de protocolos (ARP e IP) na ferramenta Wireshark, do ponto de vista estatístico, as fontes de informação representam:
 
 
 
As amostras de tráfego.
 A frequência relativa do protocolo (% do uso do protocolo).
A média de tráfego observado.
Os protocolos mais usados na rede.
A tabela com as amostras de tráfego.
1a Questão
Considere a Empresa XPTO cujo perfl de tráfego do usuário é baseado no protocolo HTTP. O uso correto das aplicações e sites recomendados pela 
Empresa podem ser identifcados através de:
Somente da ferramenta Wireshark.
Somente através de ferramentas de análise de redes.
Somente através de estatísticas.
 Através de ferramentas de análise de redes e estatísticas.
 Através de estatística descritiva e indutiva ou inferencial.
 
 2a Questão
A meta da utilização da Estatística na análise de redes é a implantação de qualidade de serviço e para
tal, dois tipos de Estatística pode ser empregada. A que proporciona análise e interpretação dos
dados, associados a uma margem de incerteza é a:
Estatística Descritiva
 Estatística Diferencial
 Estatística Indutiva
Estatística Referencial
Estatística Modal
 
 3a Questão
Considere o gráfco abaixo representando a captura de tráfego de uma rede 3G, feito no Wireshark.
 
Cada fatia do gráfco representa a quantidade de amostras de delay ou atraso observadas do pacote IP com ICMP, estabelecendo-se faixas de 
diferenciadas de delay:
 
 
O resultado apresentado no gráfco representa:
A média de delay observado.
A tabela com as amostras de delay.
 As amostras de delay.
 A frequência relativa do delay (% de cada faixa de delay) .
Os protocolos mais usados na rede.
 
 4a Questão
Considere uma captura de pacotes em uma rede 3G com a seguinte tabela de fonte de informação:
 
 
O valor de delay médio representa:
 
 A tabela com as amostras de delay.
As amostras de delay.
Os protocolos mais usados na rede.
 A média de delay observado.
A frequência relativa do delay (% de cada faixa de delay) .
 
 5a Questão
A estatística que se fundamenta na teoria das probabilidades, considerando as incertezas de uma medida é conhecida como:
Cadeias de Markov
Distribuição de Poisson
Fuzzy Logic
 Descritiva
 Indutiva ou inferencial
 
 6a Questão
Considerando um gráfco de uso de protocolos obtido no Wireshark obteve-se os seguintes resultados percentuais de uso de banda/protocolo: - UDP: 
5% - TCP: 85% - HTTP: 20% - SSL: 5% Depreendendo-se dos resultados, o projetista de redes irá tomar decisões. marque as alternativas 
VERDADEIRAS que correspondem a esyas decisões:
Trocar todos os dispositivos da rede.
diminuir a largura de banda.
 Implementar QoS na rede.
Alterar o endereçamento IP da rede.
 Eliminar listas de acesso (ACLs).
 
 7a Questão
 Considere o gráfco abaixo representando a captura de tráfego de uma rede 3G.
Ao se selecionar os tipos de protocolos (ARP e IP) na ferramenta Wireshark, do ponto de vista estatístico, as fontes de informação representam:
 
 
 
Os protocolos mais usados na rede.
 A frequência relativa do protocolo (% do uso do protocolo).
A tabela com as amostras de tráfego.
A média de tráfego observado.
 As amostras de tráfego.
 
 8a Questão
Leia o artigo abaixo do Estadão CIÊNCIA:
 
 
O artigo destaca o bom uso x mau uso da internet. Como o empregador pode subsidiar uma decisão de demissão de um empregado que fez mau 
uso da internet ?
Rastreando suas ligações telefônicas.
 Realizando estatísticas de tráfego da rede.
 Verifcando quais as principais aplicações tem maior percentual do tráfego da rede.
Utilizando anti-vírus.
Utilizando Firewall.
1a Questão
Ao se capturar um tráfego utilizando a ferramenta Wireshark chega-se a uma utilização percentual por protocolo. Matematicamente esta utilização é
trabalhada no rampo da:
Álgebra
Equações Diferenciais
Variáveis Complexas
Geometria
 Estatística
 
 2a Questão
Das alternativas abaixo, aquela que é FALSA com relação às fontes de informação inerentes à análise de redes com base na estatística:
Cálculo de média, moda e mediana.
 Probabilidade condicional.
Construção de tabelas.
Defnição de população e amostras.
 Construção de gráfcos.
 
 3a Questão
Leia o artigo abaixo do Estadão CIÊNCIA:
 
 
O artigo destaca o bom uso x mau uso da internet. Como o empregador pode subsidiar uma decisão de demissão de um empregado que fez mau 
uso da internet ?
 Realizando estatísticas de tráfego da rede.
Verifcando quais as principais aplicações tem maior percentual do tráfego da rede.
Utilizando anti-vírus.
Utilizando Firewall.
Rastreando suas ligações telefônicas.
 
 4a Questão
Considere o gráfco abaixo representando a captura de tráfego de uma rede 3G, feito no Wireshark.
 
Cada fatia do gráfco representa a quantidade de amostras de delay ou atraso observadas do pacote IP com ICMP, estabelecendo-se faixas de 
diferenciadas de delay:
 
 
O resultado apresentado no gráfco representa:
 A frequência relativa do delay (% de cada faixa de delay) .
Os protocolos mais usados na rede.
A média de delay observado.
As amostras de delay.
 A tabela com as amostras de delay.
 
 5a Questão
Considere uma captura de pacotes em uma rede 3G com a seguinte tabela de fonte de informação:
 
 
O valor de delay médio representa:
 
A frequência relativa do delay (% de cada faixa de delay) .
A tabela com as amostras de delay.
 Os protocolos mais usados na rede.
 A média de delay observado.
As amostras de delay.
 
 6a Questão
A estatística que se fundamenta na teoria das probabilidades, considerando as incertezas de uma medida é conhecida como:
Cadeias de Markov
 Indutiva ou inferencial
Distribuição de Poisson
Descritiva
 Fuzzy Logic
 
 7a Questão
Considerando um gráfco de uso de protocolos obtido no Wireshark obteve-se os seguintes resultados percentuais de uso de banda/protocolo: - UDP: 
5% - TCP: 85% - HTTP: 20% - SSL: 5% Depreendendo-se dos resultados, o projetista de redes irá tomar decisões. marque as alternativas 
VERDADEIRAS que correspondem a esyas decisões:
 Eliminar listas de acesso (ACLs).
diminuir a largura de banda.
 Implementar QoS na rede.
Alterar o endereçamento IP da rede.
Trocar todos os dispositivos da rede.
 
 8a Questão
 Considere o gráfco abaixo representando a captura de tráfego de uma rede 3G.
Ao se selecionar os tipos de protocolos (ARP e IP) na ferramenta Wireshark, do ponto de vista estatístico, as fontes de informação representam:
 
 
 
 A frequência relativa do protocolo(% do uso do protocolo).
Os protocolos mais usados na rede.
 As amostras de tráfego.
A tabela com as amostras de tráfego.
A média de tráfego observado.
09 Gerência e Análise de Redes Aula 9 - Instalação do software de 
monitoramento/gerenciamento de redes denominado Cacti
1a Questão
Os parâmetros de QoS tradicionais incluem a largura de banda, jitter, atraso e taxa de perda. Em relação a estes 
parâmetros, analise as afrmatiias a seguir:
 
I - Os protocolos FTP, WWW e Telnet são muito sensíieis ao jitter, enquanto as aplicações de iídeo são pouco sensíieis à 
perda.
II - Um protocolo com pequena taxa de perda de pacotes (inferior a 0,001), largura de banda garantida, ausência de 
iariação de atraso e atraso fm-a-fm maior que 400 milisegundos atende aos requisitos de QoS referentes à transmissão de
áudio e iídeo, em tempo real, na Internet.
III - VLANs podem ser utilizadas para separar o tráfego da LAN em classes de tráfego (gerenciamento/ioz/ iídeo/dados, por 
exemplo) permitindo identifcar as necessidades de cada tipo de tráfego e melhorar o desempenho do sistema.
 
Está(ão) correta(s) a(s) afrmatiia(s)
 
II, apenas.
I e II , apenas.
I, II e III.
I, apenas.
 III, apenas.
 
 2a Questão
Em um gerenciamento de redes é possíiel identifcar três componentes principais. Um deles
é a Entidade Gerenciadora, na qual ocorre a atuação do administrador de rede para
gerenciamento. As atribuições desse componente são:
Obter, processar e gerenciar falhas
Obter, processar, gerenciar desempenho
 Obter, processar, analisar e apresentar as informações
Iniestigar os estados de todos os dispositiios e apresentar as informações
Obter, gerenciar segurança e apresentar as informações
 
 3a Questão
Um Administrador de redes desconfa que algo esta degradando a rede da empresa, todos usuários reportam lentidão. Para comproiar suas 
suspeitas resolieu utilizar um snifer de rede muito popular que pode ser utilizado em redes Unix-Like e Windows para analisar os pacotes recebidos 
e transmitidos por qualquer interface de rede em modo promiscuo, sendo possíiel até aplicar fltros na pesquisa. Este snifer é conhecido como:
Vyatta
 Wireshark
Packet Trace
Eierest
Asterisk
 
 4a Questão
O agente responsáiel por iniestigar os estados de todos os dispositiios e remeter à entidade, administrando os dados necessário é denominado:
Dispositiio gerenciado
Entidade Gerenciadora
Agente
Entidade Gerenciada
 Protocolo de gerenciamento
 
 5a Questão
A International Organization for Standardization (ISO) criou um modelo de gerenciamento defnido como modelo "FCAPS". A área responsáiel pelo 
desempenho da rede é conhecida:
Accounting management.
 Performance management.
Security management.
Fault Management.
Confguration management.
 
 6a Questão
A international Organization for Standardization (ISO) criou um modelo de gerenciamento, defnido como modelo "FCAPS". A área responsáiel pelo 
tratamento de falhas na rede é conhecida como:
Security Management.
Confguration Management.
Performance Management.
 Fault Management.
Accounting Management.
 
 7a Questão
O protocolo usado para gerenciamento de redes:
SSL
OSPF
 SNMP
ICMP
RIP
 
 8a Questão
Em uma arquitetura de gerenciamento de redes é possível identificar 3 (três) componentesprincipais.
Estes componentes são:
Entidade de detecção, Dispositivos gerenciados, Protocolo de gerenciamento
 Entidade gerenciadora, Dispositivos gerenciados, Protocolo de gerenciamento
Entidade gerenciadora, Dispositivos gerenciados, Protocolo de correção
Entidade gerenciadora, Dispositivos gerenciados, Protocolo de detecção de erro
Entidade gerenciadora, Dispositivos correção, Protocolo de gerenciamento
1a Questão
Quais são as ações do administrador de rede para a manutenção do bom funcionamento da sua infraestrutura de rede:
 Gerenciamento e monitoramento da rede (gerência de confguração)
Detecção e correção de erros
Balanceamento de tráfego
Roteamento
Enquadramento de dados
 
 2a Questão
A International Organization for Standardization ( I S O ) criou um modelo de gerenciamento, denominado:
SNMP
Modelo OSI
 FCAPS
TCP/IP
 SNA
 
 3a Questão
A International Organization Standardization (ISO) criou um modelo de gerenciamento,
defnido como "modelo FCAPS" que é útil para situar os cenários de gerenciamento de
forma mais estruturada. Dessa forma, foram defnidas cinco áreas de gerenciamento de
redes. Uma delas é a gerencia de confguração, a qual tem como atribuição:
 Descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da
rede.
Identifcação dos critérios de estabilidade do ambiente monitorado, com o objetiio
de manter a rede de acordo como a proposta de qualidade defnida.
Descoberta, manutenção e monitoração de mudanças somente à estrutura física da
rede.
 Tratamento inerente e imediato das falhas transitórias da rede.
Especifcação, registro e controle do acesso dos usuários e dispositiios aos recursos
da rede.
 
 4a Questão
A International Organization for Standardization (ISO) criou um modelo de gerenciamento defnido como modelo "FCAPS". A área responsáiel pelo 
desempenho da rede é conhecida:
Security management.
Accounting management.
 Performance management.
 Fault Management.
Confguration management.
 
 5a Questão
A international Organization for Standardization (ISO) criou um modelo de gerenciamento, defnido como modelo "FCAPS". A área responsáiel pelo 
tratamento de falhas na rede é conhecida como:
Accounting Management.
Confguration Management.
Security Management.
Performance Management.
 Fault Management.
 
 6a Questão
O protocolo usado para gerenciamento de redes:
OSPF
SSL
ICMP
 SNMP
 RIP
 
 7a Questão
Em uma arquitetura de gerenciamento de redes é possível identificar 3 (três) componentesprincipais.
Estes componentes são:
Entidade de detecção, Dispositivos gerenciados, Protocolo de gerenciamento
 Entidade gerenciadora, Dispositivos gerenciados, Protocolo de gerenciamento
Entidade gerenciadora, Dispositivos correção, Protocolo de gerenciamento
 Entidade gerenciadora, Dispositivos gerenciados, Protocolo de correção
Entidade gerenciadora, Dispositivos gerenciados, Protocolo de detecção de erro
 
 8a Questão
O agente responsáiel por iniestigar os estados de todos os dispositiios e remeter à entidade, administrando os dados necessário é denominado:
Entidade Gerenciada
Dispositiio gerenciado
 Entidade Gerenciadora
Agente
 Protocolo de gerenciamento
1a Questão
Os parâmetros de QoS tradicionais incluem a largura de banda, jitter, atraso e taxa de perda. Em relação a estes 
parâmetros, analise as afrmatiias a seguir:
 
I - Os protocolos FTP, WWW e Telnet são muito sensíieis ao jitter, enquanto as aplicações de iídeo são pouco sensíieis à 
perda.
II - Um protocolo com pequena taxa de perda de pacotes (inferior a 0,001), largura de banda garantida, ausência de 
iariação de atraso e atraso fm-a-fm maior que 400 milisegundos atende aos requisitos de QoS referentes à transmissão de
áudio e iídeo, em tempo real, na Internet.
III - VLANs podem ser utilizadas para separar o tráfego da LAN em classes de tráfego (gerenciamento/ioz/ iídeo/dados, por 
exemplo) permitindo identifcar as necessidades de cada tipo de tráfego e melhorar o desempenho do sistema.
 
Está(ão) correta(s) a(s) afrmatiia(s)
 
I e II , apenas.
I, apenas.
II, apenas.
 III, apenas.
I, II e III.
 
 2a Questão
Em um gerenciamento de redes é possíiel identifcar três componentes principais. Um deles
é a Entidade Gerenciadora, na qual ocorre a atuação do administrador de rede para
gerenciamento. As atribuições desse componente são:
 Obter, processar, analisar e apresentar as informações
Obter, processar, gerenciar desempenho

Outros materiais