Prévia do material em texto
01 Gerência e Análise de Redes / Aula 1 - Fundamentos e troubleshooting de redes de computadores 1a Questão Dos conceitos gerais de monitoração e medição de tráfego, na análise de redes, temos a análise de protocolos de redes, onde não é correto afirmar:i analisar o fluo de pacotes precisamos entender o flncionamento dos principais protocolos precisamos definir de qlais eqlipamentos e enlaces nós vamos coletar dados captlrar tráfego de rede filtrando os protocolos de interesse e analisar sels cabeçalhos e os valores encontrados nestes campos analisar o fluo de pacotes e analisar sels cabeçalhos e os valores encontrados nestes campos 2a Questão Euistem diferentes redes no mlndo, com freqlência apresentando diferentes tipos de hardware e software. Sobre essas redes e slas inter- coneuões, analise as assertivas e, em seglida, assinale a alternativa qle apresenta as corretas. I. Para qle haja comlnicação entre redes distintas, é preciso qle se estabeleçam coneuões entre redes qlase sempre incompatíveis, às vezes por meio de máqlinas chamadas gateways, qle estabelecem a coneuão e fazem a conversão necessária. II. Alglmas empresas interconectam todas as slas redes internas, freqlentemente ltilizando a mesma tecnologia da Internet. São as chamadas intranets.As intranets em geral só estão acessíveis dentro da empresa, mas, em todos os oltros aspectos, flncionam do mesmo modo qle a Internet. III. Uma slb-rede é formada qlando diferentes redes são interconectadas. c) Apenas II, III e IV. a) Apenas I, II e III. d) Apenas I e II. e) Apenas III e IV. b) Apenas I, II e IV. 3a Questão A medição de tráfego permite avaliar porque a rede está lenta, descobrir os pontos de gargalo e determinar o melhor desempenho pelo menor preço. Para tal existe um conjunto de métricas que podem ser utilizadas. Dentre elas é possível citar como métrica: A taxa de perda de pacotes O fabricante da placa de rede O modelo em camadas utilizado A aplicação utilizada pelo usuário O sistema Operacional em uso 4a Questão O DoS (Denial of Service) pode ser caracterizado como:i Uma ferramenta de análise de rede. Um tipo de aplicação. Um protocolo de rede. Uma medida de desempenho da rede. Tipo de ataqle à rede. 5a Questão A análise de redes de compltadores pode ser dividida na análise de protocolos de rede e análise de tráfego e desempenho da rede. Slponha qle o administrador da rede tenha realizado coletas de tempo de resposta em ms através do protocolo ICMP:i C:i\Doclments and Settings\Antonio>ping 8.8.8.8 Disparando contra 8.8.8.8 com 32 bytes de dados:i Resposta de 8.8.8.8:i bytes=32 tempo=126ms TTL=45 Resposta de 8.8.8.8:i bytes=32 tempo=144ms TTL=45 Resposta de 8.8.8.8:i bytes=32 tempo=133ms TTL=45 Resposta de 8.8.8.8:i bytes=32 tempo=127ms TTL=45 Estatísticas do Ping para 8.8.8.8:i Pacotes:i Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda), Aprouimar lm número redondo de vezes em milisseglndos:i Mínimo = 126ms, Máuimo = 144ms, Média = 132ms C:i\Doclments and Settings\Antonio> A medida tomada pelo adminstrador de rede é lma medida:i Do número de hops da rede. De perda de pacotes. De desempenho. De tráfego. De análise de lm dos protocolos da rede. 6a Questão O protocolo qle permite coletar dados da rede, gerenciar o desempenho da rede e permitir encontrar e resolver eventlais problemas da rede:i TCP/IP DHCP MIBs SNMP HTTP 7a Questão Além do atraso e da perda de pacotes, oltra medida de desempenho importante em redes de compltadores é Tlrnarolnd rlído Propagação Throlghplt Vazão 8a Questão Indiqle o par qle melhor representa lm euemplo de Análise de Protocolos e Análise de Tráfego/Desempenho respectivamente:i Roteador e TCP IP e Roteador TCP e IP Roteador e IP Switch e Roteador 1a Questão A afirmativa qle N Ã O faz parte das tarefas de análise de protocolos:i Captlrar tráfego de rede filtrando os protocolos de interesse Analisar os cabeçalhos dos pacotes filtrados Definir os eqlipamentos e enlaces Entendimento do flncionamento do protocolo Analisar o fluo de dados 2a Questão O wireshark é lm snifer de rede qle permite captlrar pacotes, natlralmente destinados à sla prórpia estação(sel endereço). Euiste lm modo qle possibilita captlrar os pacotes N Ã O necessariamente destinados a seu endereço. Qlal esse modo? Modo "pass-throlgh" Modo intrlsivo Modo promísclo Modo "split horizon Modo "by-pass" 4a Questão Os softwares qle compartilham arquivos entre lslários, gerando lm tráfego legítimo, porém abusivo é chamado:i DDoS P2P DoS Cliente-Servidor DoS e DDoS 8a Questão Euistem diferentes tipos de atraso qle pode inflenciar no desempenho de lma rede. O tempo reqlerido para euaminar o cabeçalho do pacote e determinar para onde direcioná-lo é denominado:i Atraso de propagação Atraso de fila Atraso de transmissão Atraso de rede Atraso de processamento 5a Questão A afirmativa qle NÃO representa lm motivo para o gerenciamento e avaliação de desempenho de lma rede:i Diversidade de aplicações. Falta de doclmentação da rede (software e hardware). Diversidade de fabricantes de dispositivos de rede. Grande qlantidade de protocolos envolvidos. Ameaças de seglrança (tráfego anormal na rede). 6a Questão Na análise de tráfego e desempenho, vamos coletar dados, definir medidas a serem feitas a partir destes dados, analisar, medir e apresentar reslltados qle nos permitam tirar concllsões sobre o tráfego da rede, melhorando sla qlalidade e desempenho. Estes dados são coletados:i nos servidores e clientes apenas nos enlaces onde a banda foi redlzida nos servidores nos eqlipamentos e enlaces de rede em todos eqlipamentos incllindo PCs, notebooks, tablets e servidores 02 Gerência e Análise de Redes Aula 2 - A infraestrutura do gerenciamento de redes 1a Questão A partir do Modelo de Referência OSI da Figura abaixo, indique as afrratiias ierdadeiras no que se refere à sirplifcaaço obtida no Modelo TCP/IP a partir do Modelo OSI: I - a camada de transporte do TCP/IP é formada pela camada física e de enlace do OSI. II - a camada de aplicação do TCP/IP é formada pela camada de aplicação, apresentação e sessão do OSI. III - a camada de transporte do TCP/IP é formada pela camada de sessão e transporte do OSI IV - a camada de aplicação do TCP/IP é formada pela camada de aplicação e apresentação do OSI. Marque a opção C O R R E T A: I e IV Sorente a II I e II Sorente a IV II e III 2a Questão É possíiel citar coro diferenaa entre o rodelo OSI e o TCP/IP, o seguinte: Assinale a opaço C O R R E T A As funcionalidades das caradas de apresentaaço e sessço do rodelo OSI passarar a fazer parte da carada de aplicaaço do rodelo TCP/IP O seriiao orientado à conexço preiisto na carada de transporte do rodelo OSI é realizado pelo protocolo UDP da carada de transporte do rodelo TCP/IP O rodelo OSI possui oito caradas enquanto o TCP/IP possui sete caradas O seriiao nço orientado à conexço preiisto na carada de transporte do rodelo OSI é realizado pelo protocolo TCP da carada de transporte do rodelo TCP/IP A funcionalidade da carada de rede do rodelo OSI é realizada pela carada de acesso à rede do rodelo TCP/IP 3a Questão Responsáiel por obter os dados eniiados pela carada de Sessço e transforrá-los er segrentos de dados que serço repassados para a carada de Rede. Trata-se da carada de Enlace de Sessço de Transporte de Apresentaaço Física 4a Questão Er relaaço aos rodelos de referência OSI e TCP/IP é INCORRETO afrrar: a tecnologia de corutaaço de pacotes é presurida por arbos. na carada de rede, o OSI ter seriiao tanto orientado a conexões quanto nço orientado a conexões. arbos têr caradas de aplicaaço, erborain-cluar seriiaos ruito diferentes. os aspectos das caradas de apresentaaço e de sessço inexister no TCP/IP. o TCP/IP corbina as caradas física e de enlace do OSI er ura única carada. 5a Questão Para que os pacotes de dados possar trafegar da origer para o destino, cada carada do rodelo OSI na origer deie se corunicar cor sua carada par no destino. Cor base nessa afrraaço responda: Durante a transferência de dados, quais sço as principais responsabilidades do dispositiio receptor? Segrentaaço e controle de fuxo Controle de fuxo e rerontager Segrentaaço e Encapsularento Confrraaço e rerontager Encapsularento e controle de cache 6a Questão Os pacotes sço encapsulados er quadros na seguinte carada do rodelo OSI: sessço enlace rede transporte apresentaaço 7a Questão No rodelo OSI da ISO, a carada de enlace de dados é responsáiel por fazer o: fragrentar, er pacotes, os segrentos oriundos da carada de transporte. rontar/desrontar quadros forrados por seqüências lógicas de bits. proier ura conexço fr a fr confáiel e orientada à conexço. rotearento dos pacotes IP, baseado er seu cabeaalho. conierter os bits lógicos er sinais físicos e iice-iersa. 8a Questão Os pacotes sço encapsulados er datagrara na seguinte carada do rodelo OSI: apresentaaço rede transporte sessço enlace a Questão A afrratiia que N Ã O faz parte das tarefas de análise de protocolos: Capturar tráfego de rede fltrando os protocolos de interesse Analisar os cabeaalhos dos pacotes fltrados Defnir os equiparentos e enlaces Entendirento do funcionarento do protocolo Analisar o fuxo de dados 2a Questão O wireshark é ur sniffer de rede que perrite capturar pacotes, naturalrente destinados à sua prórpia estaaço(seu endereao). Existe ur rodo que possibilita capturar os pacotes N Ã O necessariarente destinados a seu endereço. Qual esse rodo? Modo "pass-through" Modo intrusiio Modo proríscuo Modo "split horizon Modo "by-pass" 3a Questão O protocolo que perrite coletar dados da rede, gerenciar o deserpenho da rede e perritir encontrar e resolier eientuais probleras da rede: HTTP DHCP SNMP TCP/IP MIBs 4a Questão Os softwares que compartilham arquivos entre usuários, gerando ur tráfego legítimo, porér abusivo é charado: DDoS P2P DoS Cliente-Seriidor DoS e DDoS 5a Questão O DoS (Denial of Seriice) pode ser caracterizado coro: Ura ferrarenta de análise de rede. Ur protocolo de rede. Ur tipo de aplicaaço. Ura redida de deserpenho da rede. Tipo de ataque à rede. 6a Questão A medição de tráfego permite avaliar porque a rede está lenta, descobrir os pontos de gargalo e determinar o melhor desempenho pelo menor preço. Para tal existe um conjunto de métricas que podem ser utilizadas. Dentre elas é possível citar como métrica: A taxa de perda de pacotes O fabricante da placa de rede O modelo em camadas utilizado O sistema Operacional em uso A aplicação utilizada pelo usuário 7a Questão Exister diferentes redes no rundo, cor frequência apresentando diferentes tipos de hardware e software. Sobre essas redes e suas inter-conexões, analise as assertiias e, er seguida, assinale a alternatiia que apresenta as corretas. I. Para que haja corunicaaço entre redes distintas, é preciso que se estabeleaar conexões entre redes quase serpre incorpatíieis, às iezes por reio de ráquinas charadas gateways, que estabelecer a conexço e fazer a coniersço necessária. II. Alguras erpresas interconectar todas as suas redes internas, frequenterente utilizando a resra tecnologia da Internet. Sço as charadas intranets.As intranets er geral só estço acessíieis dentro da erpresa, ras, er todos os outros aspectos, funcionar do resro rodo que a Internet. III. Ura sub-rede é forrada quando diferentes redes sço interconectadas. c) Apenas II, III e IV. a) Apenas I, II e III. e) Apenas III e IV. d) Apenas I e II. b) Apenas I, II e IV. 8a Questão Exister diferentes tipos de atraso que pode infuenciar no deserpenho de ura rede. O terpo requerido para exarinar o cabeaalho do pacote e deterrinar para onde direcioná-lo é denorinado: Atraso de propagaaço Atraso de fla Atraso de transrissço Atraso de rede Atraso de processarento 1a Questão Para que os pacotes de dados trafeguer da origer para o destino, cada carada do rodelo OSI na origer deie se corunicar cor sua carada par no desti no. Durante este processo, os protocolos de cada carada trocar inforraaões, denorinadas unidades de dados de protocolo (PDU ¿ Protocol Data Unit).Cada carada de corunicaaço no corputador de origer se corunica cor ura PDU específca da carada, e cor a sua carada correspondente no corputador de destino, a esta forra de corunicaaço chararos de: rultiponto roteada Broadcast Multicast ponto a ponto 2a Questão Os pacotes sço encapsulados er segrentos na seguinte carada do rodelo OSI: enlace rede apresentaaço transporte sessço 3a Questão No rodelo TCP/IP, à redida que o pacote de dados atraiessa cada carada, recebe diferentes denorinaaões. Assir, para as caradas Aplicaaço, Transporte, Internet, e Acesso à Rede, corresponder, respectiiarente, rensager, segrento, datagrara, e quadro. segrento, rensager, datagrara, e quadro. datagrara, rensager, segrento, e quadro. rensager, segrento, quadro, e datagrara. segrento, datagrara, quadro, e rensager. 6a Questão Quais as caradas do rodelo de referência OSI estço na carada de aplicaaço do rodelo de referência TCP/IP ? aplicaaço - transporte - rede aplicaaço - apresentaaço - rede aplicaaço - sessço - transporte aplicaaço - apresentaaço - sessço aplicaaço - transporte - internet 8a Questão No rodelo OSI, deterrina que tipo de seriiao deie ser fornecido à carada superior (coro apresentada no rodelo), cor a funaço básica de aceitar dados dela proienientes, diiidi-los er unidades renores (segrentos de dados, se necessário), repassá-los à carada inferior e assegurar que os fragrentos chegarço corretarente à outra extreridade. Duas de suas funaões incluer: controle de fuxo e ierifcaaço da ocorrência de perda de pacotes. Trata-se da carada de: Apresentaaço rede sessço aplicaaço transporte 8a Questão Sabendo que o rodelo OSI ter 07 caradas e o rodelo TCP/IP ter 04 caradas, responda: Quais as caradas do rodelo OSI que corpõe a carada de aplicaaço do rodelo TCP/IP Enlace de dados, sessço e rede Rede, sessço e apresentaaço Sessço, apresentaaço e aplicaaço Transporte, sessço e apresentaaço Apresentaaço, aplicaaço e enlace de dados 03 Gerência e Análise de Redes Aula 3 - A infraestrutura do gerenciamento de redes II 1a Questão O DDoS (Distributed Denial of Service) pode ser caracterizado como: Um tipo de aplicação. Um protocolo de rede. Um tipo de ataque centralizado à uma rede de dados. Uma medida de desempenho da rede. Um tipo de ataque distribuído à uma rede de dados. 2a Questão Este endereço é utilizado para testes do TCP/IP e para comunicação entre processos no computador local. Quando um processo usa este endereço como destino, o software do protocolo no computador processa os dados sem enviar por alguma interface física. Este texto se refere a que endereço? Broadcast Loopback Anycast Unicast Multicast 3a Questão A afrmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede: Grande quantidade de protocolos envolvidos. Ameaças de segurança (tráfego anormal na rede). Falta de documentação da rede (software e hardware). Diversidade de aplicações. Diversidade de fabricantes de dispositivos de rede. 4a Questão Um exemplo de tráfego anormal da rede e constitui uma ameaça: Tráfego HTTP Denial of Service (DoS) e Distributed Denial of Service (DDoS)Cliente-Servidor Tráfego IP com endereço multicast Tráfego TCP 5a Questão Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo: SSL. SNMP; SFTP; SSH; SMTP; 6a Questão Analise as afrmativas: 1 - O modelo TCP/IP é uma aplicação do modelo de refernncia OSI, porém ela é incompleta, visto que não implementa as 7 camadas do modelo OSI. 2 - Ao ligar 5 computadores em um switch vocn forma uma rede na topologia estrela. 3 - O Modelo OSI serve apenas como refernncia para a criação de outros modelos, não existindo uma rede física OSI. 4 - A topologia física de uma rede representa como os dispositivos e cabos estão fsicamente dispostos no ambiente, é como se fosse o desenho da rede. 5 - A topologia lógica é como os dispositivos estão ligados pelos cabos de rede. Estão corretas, apenas: 2, 3 e 4 1 e 4 2 e 5 1 e 3 3, 4 e 5 04 Gerência e Análise de Redes Aula 4 - QUALIDADE DE SERVIÇO (QoS) 1a Questão Os modelos clássicos de implementação de QoS: Diffserv DSCP Interservice CoS ToS 2a Questão Na lei de menor esforço, o que normalmente ocorre com os pacotes na internet: Os pacotes de HTTP são descartados primeiro. São descartados aleatoriamente, mesmo sem congestionamento. Os pacotes de VoIP nunca são descartados. São descartados segundo suas prioridades. Caso ocorra congestionamento são descartados. 3a Questão O protocolo de estado de enlace, similar ao OSPF, que permite maior interoperabilidade entre fabricantes diferentes: IGRP EIGRP RIP IS-IS OSPFv2 4a Questão O protocolo de roteamento de padrão aberto, baseado no estado do enlace, comunicando-se apenas com seus vizinhos: SNMP IGRP RIP OSPF EIGRP 5a Questão Quais os principais níveis de desempenho buscados com o QoS ? latência - qualidade - largura de banda - roteamento latência - jitter - largura de banda - perda de pacotes latência - qualidade- largura de banda - endereçamento latência - jitter - endereçamento - perda de pacotes 6a Questão Um dos modelos clássicos de implementação de QoS : ToS DSCP Diff CoS Intserv 7a Questão Qualidade de Serviço (Quality of Service - QoS) refere-se : às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter. às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas. às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter. à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e jitter. à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação. 8a Questão Em relação aos conceitos de Qualidade de Serviço (QoS) em redes de computadores, assinale a opção correta. Programação, formatação de tráfego, reserva de recursos e controle de admissão são técnicas para melhorar a QoS. Serviços integrados é um modelo de QoS baseado em fuxo, desenvolvido para o protocolo TCP. Balde furado e balde de fchas são técnicas de controle de admissão. O RSVP é um protocolo de sinalização que ajuda o IP a criar um fuxo e fazer formatação de tráfego. O controle de congestionamento de anel aberto elimina o congestionamento, enquanto que o controle de congestionamento de anel fechado evita o congestionamento. 1a Questão Qualidade de Serviço (Quality of Service - QoS) refere-se às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter. à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e jitter. à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação. às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas. às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter. 2a Questão Em redes WAN/LAN que apresentam categorias de tráfego distintas, o uso de técnicas que realizam classifcação e priorização de pacotes permite que necessidades específcas de cada fuxo de tráfego sejam atendidas. Para esse conjunto de técnicas, dá-se o nome de PP. LDP. QoS. ToS. SOA. 3a Questão A transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que difcultam o atendimento aos requisitos de QoS. Para minimizar o efeito destes obstáculos é possível utilizar técnicas de processamento de sinais e determinados protocolos de comunicação. A técnica ou protocolo que NÃO é indicado para este tipo de aplicação é(são) os algoritmos para controle de fuxo e de congestionamento na rede. os protocolos de roteamento que levem em conta a prioridade dos pacotes. os códigos corretores de erro do tipo FEC. o protocolo UDP, em vez do TCP. as técnicas de codifcação de fonte com boas características de desempenho, como grande compressão e pequenas perdas. 05 Gerência e Análise de Redes Aula 5 - Estudo de protocolos das camadas de aplicação e de transporte 1a Questão Sabendo que a camada de aplicação é a camada que mais se aproxima do usuário, responda qual o protocolo da camada de aplicação é utilizada quando o usuário acessa a internet para transferir páginas de Internet do servidor para o cliente? HTTP SMTP POP DNS HTML 2a Questão Protocolo é uma ¿linguagem¿ usada para transmitir dados pela rede. Para que dois computadores possam se comunicar, eles devem usar o mesmo protocolo, ou seja, a mesma linguagem. Os protocolos TCP e UDP são responsáveis por gerenciar a comunicação de múltiplas aplicações. Em qual camada do modelo TCP/IP operam os protocolos TCP e UDP? Camada de Sessão Camada de Enlace Camada de Aplicação Camada de Transporte Camada de Rede 3a Questão Cada serviço/protocolo de aplicação em redes TCP/IP utiliza, por padrão, porta e protocolo de transporte específcos para conexão dos clientes nos servidores. As portas/protocolos de transporte padrões utilizados pelos serviços SSH, Telnet e SMTP são, respectivamente: 20/TCP, 21/TCP e 22/TCP. 23/TCP, 25/TCP e 26/TCP. 21/TCP, 22/TCP e 25/TCP. 22/TCP, 23/TCP e 25/TCP. 22/TCP, 21/TCP e 25/TCP. 4a Questão Considerando o modelo OSI, a aplicação é a sétima e última camada; e também é a de número cinco em referência ao modelo TCP/IP. Essa camada é responsável pela identifcação e concepção na disponibilidade da aplicação na máquina destinatária e disponibilização dos recursos para que tal comunicação aconteça. De maneira mais prática: a camada de aplicação é aquela que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. Associe o protocolo de camada de aplicação com a sua semântica: HTTP - SMTP - DNS - DHCP - FTP I- protocolo de transferência de hipertexto II- utilizado para remeter e-mails III- manter uma base de dados que contemple para cada host seu respectivo ¿nome¿ IV- possibilidade de confgurar a concessão de endereços IP de host e demais parâmetros de confguração para clientes de sua rede, de modo dinâmico V- é amplamente utilizado por ser simples e efciente na transferência de arquivos I - II - IV - III - V II - I - III - IV - V I - IV - II - III - V I - II - III - V - IV I - II - III - IV - V 5a Questão Observe as afirmativas abaixo sobre o UDP. I - Possui mecanismo de controle de fluxo. II - Situa-se na camada de transporte do TCP/IP. III - É orientado à conexão. Está(ão) correta(s) a(s) afirmação(ões): I, somente. II, somente. I, II e III. I e II, somente. II e III, somente.6a Questão Com relação aos protocolos de transporte na pilha TCP/IP, é correto afrmar que: praticamente não há diferença na velocidade máxima efetiva de transmissão entre os protocolos de transporte. o protocolo TCP utiliza o mecanismo de janelas deslizantes como método de controle de fuxo; o protocolo UDP, por não ser confável, não permite fragmentação dos pacotes; todos os protocolos da camada de transporte são orientados a conexão; apenas o protocolo TCP utiliza o conceito de porta; 7a Questão Tendo como base os estudos do protocolo DHCP, informe a alternativa que contém a sequencia de mensagens DHCP entre cliente e servidor, quando o cliente desliga sua máquina. Cliente: DHCPREQUEST Servidor: DHCPACK Cliente: DHCPRENEW Servidor: DHCPACK Cliente: DHCPREQUEST Servidor: DHCPACK Cliente: DHCPCLOSE Servidor: DHCPACK Cliente: DHCPRELEASE Servidor: DHCPACK Cliente: DHCPCLOSE Servidor: DHCPACK 8a Questão Tendo como base os estudos do protocolo TCP, qual o impacto para uma rede em ter muitos pacotes com dados de segmento TCP? A camada de transporte não dividi em segmentos. Isto é tarefa da camada de aplicação. Tem um efeito negativo pois as mensagens podem ser perdidas ao longo do caminho. Tem um efeito positivo com muitas mensagens sendo enviadas. A camada de transporte não dividi em segmentos. Isto é tarefa da camada de rede. Não tem efeito nenhum na rede, nem positivo e nem negativo. a Questão O File Transfer Protocol (FTP) é o protocolo padrão da arquitetura TCP/IP, utilizado para copiar arquivos de um host para outro. O FTP estabelece duas conexões TCP, por meio de duas portas conhecidas, uma usada para a conexão de controle e a outra para conexão de dados. Essas portas são identifcadas, respectivamente, pelos números: 21 e 20 66 e 67 67 e 66 42 e 43 20 e 21 2a Questão Durante a transferência de dados sobre a rede, o protocolo de comunicação pode utilizar uma das representações de dados, ou seja: ASCII, EBCDIC, imagem e local. Trata- se do protocolo: FTP IP IMAP SSH TELNET 3a Questão O protocolo de entrega de mensagens mais utilizado pelos serviços de correio eletrônico é: POP3 SNMP IMAP4 SMTP HTTPS 4a Questão A solicitação de DNS é passada à camada de Transporte que, antes de entregá-la à camada de Rede, envolve-a em um pacote: UDP LDAP SNMP SDLC LTP 5a Questão Em uma transmissão de vídeo sobre IP, considerando que a perda de pacotes é aceitável, qual protocolo da camada de transporte será mais performático? IP TCP ICMP UDP FTP 6a Questão O DNS é um protocolo da camada de aplicação. transporte interação enlace sessão 7a Questão No modelo TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos dois protocolos da camada inferior. São eles: UDP ou ARP. TCP ou UDP. TCP ou IP . ARP ou IP. ARP ou ICMP. 8a Questão Sobre e-mails, considere: I. SMTP (Simple Mail Transfer Protocol) é um protocolo usado para o envio de e-mails. II. POP (Post Ofce Protocol) é um protocolo usado para o recebimento de e-mails. III. IMAP (Internet Message Access Protocol) é um protocolo usado para o envio de e-mails. Está correto o que consta APENAS em II e III I e II I II I e III 1a Questão Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identifcadas, respectivamente, pelos números: 53, 20, 23 e 160. 67, 20, 23 e 110. 67, 21, 25 e 160. 53, 21, 23 e 160. 53, 20, 25 e 110. 2a Questão Sobre Tecnologias Internet, é INCORRETO afrmar que o: IMAP e o POP utilizam, respectivamente, as portas 143 e 110. código de status HTTP 500 informa erro interno do servidor. registro MX do DNS de um domínio indica um servidor apto a receber e-mail. HTTP permite conexões persistentes a partir da versão 1.1. SMTP utiliza o UDP como protocolo de transporte de mensagens de voz. 3a Questão Uma versão do FTP que opera sobre SSH e que criptografa os dados sendo transferidos objetivando proteção contra hackers é o SSL SMTP TFTP SFTP NTP 4a Questão O TCP é o principal protocolo de camada de transporte e a grande maioria das aplicações da Internet utiliza seus serviços, ao invés de utilizar o UDP. O principal fator que pode explicar esta característica é: O TCP é mais rápido e interfere diretamente no tempo de resposta para o usuário fnal. O TCP garante a entrega dos pacotes, abstraindo esta preocupação do programador da aplicação. O TCP é mais antigo e conhecido pelos programadores de aplicações. O TCP também pode ser utilizado como um protocolo não orientado à conexão. O TCP é com conexão o que permite ter certeza que a outra ponta da conexão estará sempre a disposição. 5a Questão Para que você possa confgurar um aplicativo utilizado para receber e enviar mensagens de correio eletrônico, devemos utilizar quais protocolos da camada de aplicação? SMTP e POP3 WWW e FTP HTTP e SMTP SNMP e FTP WWW e SMTP 6a Questão O único serviço que é realizado tanto pelo protocolo TCP quanto pelo protocolo UDP da camada de transporte da arquitetura TCP/IP é controle de envio. controle de congestionamento. checksum. controle de fuxo. controle de recebimento. 7a Questão Uma organização pode criar uma entrada para orientar pessoas e programas na direção correta quando é informado um domínio inadequado (p.ex. nome@pa.unv.edu.br quando o correto seria nome@cpa.unv.edu.br). O registro do DNS para o IPv4 que permite essa correção é o HINFO CNAME SOA MX TXT 8a Questão Sabendo que a função básica da camada de transporte é aceitar dados da camada de sessão, dividi-los se necessário em unidades menores, passá-las à camada de rede e garantir que os pedaços cheguem corretamente ao dispositivo receptor, responda: Qual das seguintes opções é usada para evitar que o dispositivo transmissor sobrecarregue os bufers de um dispositivo receptor? Compactação de dados Controle de fuxo Compressão de dados Segmentação Divisão de unidades 1a Questão Tendo como base os estudos do protocolo DHCP, informe a alternativa com a sequencia de mensagens DHCP entre cliente e servidor, quando o cliente está bloqueado para receber um endereço, com o cliente não tendo endereço IP. Cliente: DHCPDISCOVER Servidor: DHCPOFFER Cliente: DHCPREQUEST Servidor: DHCPCLOSE Cliente: DHCPREQUEST Servidor: DHCPACK Cliente: DHCPINFORM Servidor: DHCPNACK Cliente: DHCPDISCOVER Servidor: DHCPOFFER Cliente: DHCPREQUEST Servidor: DHCPNACK Cliente: DHCPDISCOVER Servidor: DHCPOFFER Cliente: DHCPREQUEST Servidor: DHCPACK Servidor: DHCPNACK Cliente: DHCP REQUEST Servidor: DHCPNACK 2a Questão Os serviços da Internet são baseados nos protocolos da família TCP/IP. Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios (DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos para estabelecerem comunicação entre computadores clientes e servidores, via Internet. Assinale o nome do protocolo da camada de aplicação e porta de comunicação utilizado pelo serviço de correio eletrônico (e-mail), para transmissão de mensagens entre servidores na Internet. FTP - porta 21 TELNET - porta 23 HTTP- porta 80 SMTP - porta 25 SNMP - porta 161 3a Questão O protocolo TCP (Transmission Control Protocol) estabelece um campo denominado Port para identifcar o serviço de rede. O Port designado para identifcar o serviço de transferência de arquivo por meio do FTP (File transfer Protocol) é o 25 122 23 50 21 4a Questão Sobre o protocolo SMTP, assinale a alternativa correta:Traduz temporariamente qualquer requisição de nomes por IP para um servidor de e-mail. Protocolo standard que permite o envio de mensagens de correio eletrônico de um servidor a outro(s). N.D.A Pode traduzir o protocolo FTP dos correios permitindo recuperar o seu correio num servidor distante. Responsável pelo roteamento das informações no DNS. 5a Questão Tendo visto no registro do Wireshark que um endereço subordinado uerr.edu.br foi resolvido por um endereço não correspondente a zona responsável pelo mesmo. Podemos intuir que: O DNS resolveu de forma recursiva, pois o resultado de cada passo não foi retornado ao solicitante O DNS resolveu de forma iterativa, pois o resultado de cada passo não foi retornado ao solicitante O DNS resolveu de forma iterativa gerando respostas mais rápidas O DNS resolveu de forma dinâmica. O DNS resolveu de forma brusca e robusta, pois o resultado de cada passo não foi retornado ao solicitante 6a Questão Sobre protocolos de correio eletrônico, considere: I. O HTTP recupera mensagens no servidor. II. O POP3 permite a manipulação de mensagens armazenadas no Servidor. III. O SMTP cuida da entrega e armazenamento no Servidor de destino. Está correto o que consta em: I e III, apenas I, II e III III, apenas I e II, apenas II e III, apenas 7a Questão A camada de transporte é considerada a parte central de toda a hierarquia de protocolos. Portanto é falso afrmar que no protocolo de transporte TCP: o HTTP faz uso do protocolo TCP. é um protocolo adequado para o transporte em aplicações específcas, que não necessitem de garantias é responsável não somente por enviar/receber, como também pelo controle e segurança no envio e recepção. ele é orientado à conexão. a preocupação com a entrega íntegra e sequencialmente correta dos dados. 1a Questão Tendo como base os estudos do protocolo TCP, qual a função do campo ¿next sequence number¿ e ¿Acknowledgment number¿ em segmentos TCP? ¿next sequence number¿: informar quantos segmentos tem para a próxima sequencia ¿Acknowledgment number¿: informar a identifcação do segmento atual da sequencia. ¿next sequence number¿: informar a identifcação do próximo segmento da sequencia. ¿Acknowledgment number¿: informar a identifcação do segmento atual da sequencia. ¿next sequence number¿: informar a identifcação do próximo segmento da sequencia. ¿Acknowledgment number¿: informar a conformação do próximo segmento.. ¿next sequence number¿: informar a identifcação do próximo segmento da sequencia. ¿Acknowledgment number¿: informar quantos segmentos tem o pacote antes de dividir. ¿Acknowledgment number¿: informar a identifcação do próximo segmento da sequencia. ¿next sequence number¿: informar a identifcação do segmento atual da sequencia. 2a Questão Analise as seguintes afrmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores: I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações def nem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos. II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela. III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são defnidos registros que identifcam a máquina que manipula as correspondências relativas a um determinado domínio. IV. O FTP permite que um usuário em um computador transfra, renomeie ou remova arquivos remotos. Indique a opção que contenha todas as afrmações verdadeiras. II e IV I e III I e II III e IV II e III 3a Questão Os protocolos da arquitetura TCP/IP são organizados em camadas. Acerca desse assunto, analise as seguintes afrmativas: 1. A camada física está relacionada a características elétricas e mecânicas do meio de transmissão. 2. Os protocolos TCP e UDP fazem parte da camada de rede. 3. Os protocolos HTTP e FTP fazem parte da camada de transporte. Assinale a alternativa correta: Apenas as afrmativas 1 e 3 são falsas. As afrmativas 1, 2 e 3 são falsas. Apenas as afrmativas 2 e 3 são falsas. Apenas as afrmativas 1 e 2 são falsas. Apenas uma das afrmativas é falsa. 4a Questão O campo do protocolo TCP que permite verifcar a entrega sequencial dos dados: Tamanho da Janela Número de Sequência ACK Porta de origem Porta de destino 5a Questão São protocolos respectivos à camada OSI de Aplicação e de Rede: FTP e UDP. IP e DNS. PPP e TCP. IMAP e IP. TCP e SMTP. 6a Questão -Analise as informações abaixo e responda qual afrmativa é correta: ------------------------------------------------------------------------------------------------ No. Time Source Destination Protocol Length Info --------------------------------------------------------------------------------------------------------- 1 0.000000 192.168.32.208 192.168.32.206 DNS 80 Standard query AAAA mail.testingsmtp.org -------------------------------------------------------------------------------------------------------------------------------------------------------- Frame 1: 80 bytes on wire (640 bits), 80 bytes captured (640 bits) ------------------------------------------------------------------------------------------------------------------------ Ethernet II, Src: AmbitMic_ca:39:bc (00:d0:59:ca:39:bc), Dst: 3com_0e:bd:88 (00:50:04:0e:bd:88) ---------------------------------------------------------------------------------------------------------------------------------------------- Internet Protocol Version 4, Src: 192.168.32.208 (192.168.32.208), Dst: 192.168.32.206 (192.168.32.206) ---------------------------------------------------------------------------------------------------------------------------------------------- User Datagram Protocol, Src Port: 32898 (32898), Dst Port: domain (53) ---------------------------------------------------------------------------------------------------------------------------------- Domain Name System (query) ------------------------------------------------------------------------------------------------------------------------------- É uma consulta de DNS utilizando o registro A do DNS, IPv4 Essa captura foi realizada na rede local 192.168.32.0/24 É uma consulta de DNS utilizando o Registro de tradução nome endereço IP , e a consulta é referente ao IPv6 O protocolo IP utilizado na camada de rede é o IPV6 A porta TCP de origem é 32898 e esta fazendo um acesso a porta de destino 53 7a Questão Alguns protocolos de aplicação utilizam, para o transporte de mensagens, tanto o protocolo UDP como o protocolo TCP, dependendo da operação realizada entre cliente e servidor. As portas utilizadas, por padrão, pelo protocolo DNS, para consultas (queries) e transferências de arquivos de zona, são, respectivamente: Nenhuma das alternativas 79/UDP e 79/TCP. 111/UDP e 111/TCP 53/UDP e 53/TCP. 21/UDP e 21/TCP. 06 Gerência e Análise de Redes Aula 6 - Estudo de protocolos das camadas de aplicação e de transporte 1a Questão Em relação ao modelo TCP/IP, assinale as afrmaaiias que são CORRETAS. I. É um modelo baseado em camadas, onde a camada de enlace aem como função principal arafegar os pacoaes da origem ao desaino, ou seja, roaear os pacoaes. II. A camada de aransporae aem a função primária de oferecer comunicação fm a fm. III. A subcamada MAC aem por função disciplinar acesso ao meio físicocomparailhado II e III I, II e III II I e II III 2a Questão No IPi4, quando o número 255 é aplicado no campo idenaifcação da máquina em um endereço classe C, isso signifca que o pacoae é desainado à broadcasa. o pacoae é desainado à máquina da rede 255. exisaem 255 máquinas na rede. o endereço da máquina é idênaico ao do pacoae anaerior. se araaa da úlaima máquina da rede. 3a Questão Suponha que um daaagrama IP com 5.000 byaes de dados e cabeçalho de 20 byaes deie ser eniiado aaraiés de um caminho de rede cuja unidade máxima de aransmissão (MTU) é de 1500 byaes. Assinale a alaernaaiia correaa a respeiao dos fragmenaos gerados pelo proaocolo IP iersão 4 a parair desse daaagrama. O ialor do campo deslocamenao do fragmenao (fragmena ofsea) de aodos os fragmenaos será igual a 20, para indicar que os dados do fragmenao iniciam após 20 byaes de cabeçalho. O ialor do campo deslocamenao do fragmenao (fragmena ofsea) do segundo fragmenao será igual a 1480. O primeiro fragmenao aerá o ialor do campo idenaifcação (idenaifcaaion) igual a 1, indicando que se araaa do primeiro fragmenao. O ialor do campo fag do quarao fragmenao será igual a zero, para indicar que se araaa do úlaimo fragmenao do daaagrama. Os arês primeiros fragmenaos aerão 1500 byaes de dados. 4a Questão Na arquiaeaura TCP/IP, enare os proaocolos enioliidos na camada de rede enconaram-se o IP e o ICMP RSTP TCP HTTP UDP 5a Questão Em qual dos pacoaes abaixo do handshake do proaocolo DHCP enconaram-se as informações de Escopo de Confguração proiidos por um Seriidor DHCP para Clienae DHCP? DHCP Reply DHCP Discoier DHCP Ofer DHCP Explore DHCP ACK 6a Questão O proaocolo de esaado de enlace, similar ao OSPF, permiaindo maior inaeroperabilidade enare fabricanaes diferenaes: OSPFi2 IGRP RIP EIGRP IS-IS 7a Questão A camada de rede implemenaa o seriiço de comunicação hospedeiro a hospedeiro. Poraanao, há um pedaço da camada de rede em cada um dos hospedeiros e roaeadores na rede. Quanao à camada de rede é falso afrmar que: a cada nó inaermediário e arquiaeaura de rede por onde o pacoae de dados arafegar, essa camada aerá que realizar um araaamenao específco é um modelo de comunicação fm a fm o proaocolo ICMP é baseado em mensagens, e seu objeaiio é fornecer relaaórios de erros a quem remeaeu o pacoae de dados. o Inaernea proaocol, IP, é um proaocolo de comunicação para o encaminhamenao dos dados. aaualmenae aemos em uso duas iersões do proaocolo IP, o proaocolo IPi4 e o IPi6. 8a Questão O seriiço de DATAGRAMAS oferecido na camada IP aem como consequência ? Pacoaes ordenados Pacoaes com aaraso consaanae (laaência) Pacoaes com iariação de aaraso (jiaaer) consaanae Pacoaes desordenados Largura de banda mínima garanaida 1a Questão O Inaernea Conarol Message Proaocol - ICMP especifcado pela RFC 792, é baseado em mensagens, e seu objeaiio é fornecer relaaórios de erros a quem remeaeu o pacoae de dados. Indique a ferramenaa ou comando abaixo que uailiza o ICMP: ipconfg /all rouae add neasaaa rouae deleae ping 2a Questão O proaocolo de roaeamenao que manaém a informação de aodos os links da rede em cada roaeador é : RIP i2 IGRP RIPng RIP OSPF 3a Questão A camada de aransporae da Inaernea aransporaa mensagens da camada de aplicação enare os lados do clienae e seriidor de uma aplicação. Já a camada de rede é responsáiel pela moiimenaação, de uma máquina para ouara de pacoaes de camada de rede conhecidos como daaagramas. São proaocolos da camada de aransporae e de rede respecaiiamenae: UDP, ICMP, RTP TCP, UDP e IP IP, TCP , ICMP IP, ICMP, HTTP TCP, RTP, UDP 4a Questão A parair do eniio do pacoae do proaocolo X em broadcasa, conaendo o endereço IP do hosa de desaino, será fornecido como resposaa o endereço MAC do hosa de desaino. O proaocolo X refere-se ao: RARP Eahernea IP ARP ICMP 5a Questão O proaocolo de roaeamenao aberao baseado no esaado de enlace, comunicando-se apenas com seus iizinhos : IGRP OSPF RIP SNMP EIGRP O quadro abaixo ilustra o cabeçalho de um datagrama IP (IPv4). Os campos que indicam a qual datagrama pertence um fragmento recém-chegado ao host de destino e a que processo de transporte a camada de rede deve entregar o datagrama, uma vez completo, são, respectivamente, Tipos de Serviço e Identificador . Identificador e Protocolo. Identificador e Deslocamento de Fragmentação. Tempo de Vida e Deslocamento de Fragmentação. Flags e Tipo de Serviço. 7a Questão Para fornecer confabilidade, o proaocolo de rede UDP não usa janelamenao ou confrmações e para isso confa nos proaocolos da seguinae camada: física aplicação sessão rede apresenaação 8a Questão Na lei de menor esforço, o que normalmenae ocorre na inaernea os pacoaes : São descaraados segundo sua prioridades. Os pacoaes de HTTP são descaraados primeiro. Caso ocorra congesaionamenao são descaraados. São descaraados aleaaoriamenae, mesmo sem congesaionamenao. Os pacoaes de VoIP nunca são descaraados. 1a Questão Na solução do problema de escassez de endereços IP, uma alaernaaiia ao IPi6 consisae na uailização da NAT. A respeiao da NAT são feiaas as seguinaes afrmaaiias: I - exisaem duas formas de NAT: esaáaica e dinâmica; II - a NAT não suporaa flaragem e roaeamenao no níiel de pacoae; III - a NAT suporaa cripaografa de soma de ierifcação do cabeçalho TCP. Esaá(ão) correaa(s) a(s) afrmaaiia(s): I, II e III I, apenas III, apenas I e II, apenas II, apenas 07 Gerência e Análise de Redes Aula 7 - Estudo e depuração de protocolos da camada de rede 1a Questão Com base na comunicação entre um "Host A" com um "Host D" na mesma rede física. Quais os principais tipos de mensagens/pacotes trafegados, em fuuos de comunicação ARP, para descoberta e início da comunicação entre os dois hosts? ARP Response ARP ACK ARP Broadcast ARP Request ARP Solicitation 2a Questão Os possíveis serviços da camada ou nível de enlace são: Enquadramento de dados, Acesso ao enlace, Entrega confiável, Controle de fluxo, Detecção e correção de erros Enquadramento de dados, Transmissão de uma cadeia de bits sem alterar dados, Entrega confiável, Controle de fluxo, Detecção e correção de erros Enquadramento de dados, Acesso ao enlace, Controle de mensagens de Internet, Controle de fluxo, Detecção e correção de erros Enquadramento de dados, Acesso ao enlace, Controle de congestionamento, Detecção e correção de erros Enquadramento de dados, Acesso ao enlace, Entrega confiável, Controle de fluxo,Roteamento 3a Questão Indique qual dos protocolos abaiuo N Ã O é um protocolo da CAMADA DE ENLACE: Frame Relay UDP IEEE802.3 PPP IEEE802.11 4a Questão Das opções abaiuo qual delas pode ser citada como uma das principais políticas para controle de congestionamento? Reconhecimento (Ack) por time-out; Organização dos quadro fora de ordem; Descarte de Pacotes; Reconhecimento de erro através de CRC. Política de controle de acesso dado pelo login (camada de sessão do mdelo OSI); 5a Questão O quadro ethernet é composto pelos seguintes campos: Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, Flag Flag, Endereço destino, Endereço origem, Tipo, Dados, Flag Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, CRC Flag, Controle, Endereço origem, Tipo, Dados, CRC Preâmbulo, Endereço destino, Endereço origem, Protocolo, Dados, Verificação 6a Questão O campo DLCI do cabeçalho do protocolo Frame Relay tem como função: Utilizado para marcar quadros para possíveis descartes Notifica um usuário de upstream de problemas de congestionamento Representa um campo de endereçamento do frame a um circuito virtual Notifica um usuário dedownstream sobre problemas de congestionamento Estender o cabeçalho para 3 ou 4 octetos 7a Questão Os serviços prestados pela camada de enlace dependem do protocolo específco empregado no enlace. Alguns protocolos de camada de enlace preveem entrega garantida entre enlaces. São euemplos de protocolos de camada de enlace: Ethernet, POP, ICMP PPP, Ethernet, PPoP WiFI, ICMP, PPP Ethernet, WiFi, PPP FTP, POP, NTP 8a Questão Indique aquele que N Ã O representa um serviço da CAMADA DE ENLACE: Detecção e correção de erros Enquadramento de Dados Entrega fm a fm Controle de fuuo Entrega confivel 1a Questão O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatirio. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, ji que é dado, no relatório, a(o): tamanho dos pacotes que sofreram colisão. número de pacotes enviados com erro. latência até cada miquina interveniente. banda ocupada pelos pacotes enviados para a miquina destino. total de tabelas de roteamento percorridas entre a origem e o destino. 2a Questão O campo CRC do frame WiFi IEEE 802.11 serve para: Identifcar o MAC da estação Identifcar o endereçamento IP Identifcar a rede (SSID) Identifcar a coneuão UDP ou TCP Correção de erros. 3a Questão O cabeçalho do protocolo Frame Relay contém as seguintes informações: (Frame Relay Header) CRC, Flag, EA, FECN, BECN, DE FCS, C/R, EA, FECN, BECN, Flag DLCI, Flag, EA, FECN, BECN, Flag DLCI, C/R, EA, FECN, BECN, DE Control, C/R, EA, FECN, BECN, Flag 4a Questão Considere a captura do "outbond packet" de uma rede simulada no software Packet Tracer: O protocolo da CAMADA DE ENLACE é: Serial 0/0/0 IP UDP Frame Relay TCP/IP 08 Gerência e Análise de Redes / Aula 8 - Estudo e depuração de protocolos da camada de rede e de enlace 1a Questão Considere a Empresa XPTO cujo perfi de rráeeo do usurrio é baseado no pro ocoio HTTP. O uso corre o das apiicações e si es recomendados peia Empresa podem ser iden ifcados a raaés de: Somen e a raaés de es a ís icas. Somen e da áerramen a Wireshark. A raaés de es a ís ica descri iaa e indu iaa ou ináerenciai. A raaés de áerramen as de anriise de redes e es a ís icas. Somen e a raaés de áerramen as de anriise de redes. 2a Questão Considere o errfco abaiio represen ando a cap ura de rráeeo de uma rede 3G. Ao se seiecionar os ipos de pro ocoios (ARP e IP) na áerramen a Wireshark, do pon o de ais a es a ís ico, as áon es de ináormação represen am: A árequência reia iaa do pro ocoio (% do uso do pro ocoio). As amos ras de rráeeo. A média de rráeeo obseraado. Os pro ocoios mais usados na rede. A abeia com as amos ras de rráeeo. 3a Questão Leia o ar ieo abaiio do Es adão CIÊNCIA: O ar ieo des aca o bom uso i mau uso da in erne . Como o empreeador pode subsidiar uma decisão de demissão de um empreeado que áez mau uso da in erne ? Reaiizando es a ís icas de rráeeo da rede. Verifcando quais as principais apiicações em maior percen uai do rráeeo da rede. U iiizando an i-aírus. Ras reando suas iieações eieáônicas. U iiizando Firewaii. 4a Questão Das ai erna iaas abaiio, aqueia que é FALSA com reiação às áon es de ináormação ineren es à anriise de redes com base na es a ís ica: Cons rução de abeias. Cricuio de média, moda e mediana. Cons rução de errfcos. Defnição de popuiação e amos ras. Probabiiidade condicionai. 6a Questão A es a ís ica que se áundamen a na eoria das probabiiidades, considerando as incer ezas de uma medida é conhecida como: Indu iaa ou ináerenciai Descri iaa Dis ribuição de Poisson Fuzzy Loeic Cadeias de Markoa 7a Questão Considerando um errfco de uso de pro ocoios ob ido no Wireshark ob eae-se os seeuin es resui ados percen uais de uso de banda/pro ocoio: - UDP: 5% - TCP: 85% - HTTP: 20% - SSL: 5% Depreendendo-se dos resui ados, o proje is a de redes irr omar decisões. marque as ai erna iaas VERDADEIRAS que correspondem a esyas decisões: Impiemen ar QoS na rede. Eiiminar iis as de acesso (ACLs). Trocar odos os disposi iaos da rede. diminuir a iareura de banda. Ai erar o endereçamen o IP da rede. 8a Questão Considere o errfco abaiio represen ando a cap ura de rráeeo de uma rede 3G, áei o no Wireshark. Cada áa ia do errfco represen a a quan idade de amos ras de deiay ou a raso obseraadas do paco e IP com ICMP, es abeiecendo-se áaiias de diáerenciadas de deiay: O resui ado apresen ado no errfco represen a: As amos ras de deiay. A abeia com as amos ras de deiay. A árequência reia iaa do deiay (% de cada áaiia de deiay) . Os pro ocoios mais usados na rede. A média de deiay obseraado. 1a Questão A meta da utilização da Estatística na análise de redes é a implantação de qualidade de serviço e para tal, dois tipos de Estatística pode ser empregada. A que proporciona análise e interpretação dos dados, associados a uma margem de incerteza é a: Estatística Diferencial Estatística Descritiva Estatística Referencial Estatística Modal Estatística Indutiva 2a Questão Ao se cap urar um rráeeo u iiizando a áerramen a Wireshark cheea-se a uma u iiização percen uai por pro ocoio. Ma ema icamen e es a u iiização é rabaihada no rampo da: Variraeis Compieias Geome ria Áieebra Es a ís ica Equações Diáerenciais 5a Questão Considere uma cap ura de paco es em uma rede 3G com a seeuin e abeia de áon e de ináormação: O aaior de deiay médio represen a: A árequência reia iaa do deiay (% de cada áaiia de deiay) . A abeia com as amos ras de deiay. A média de deiay obseraado. As amos ras de deiay. Os pro ocoios mais usados na rede. 09 Gerência e Análise de Redes Aula 9 - Instalação do software de monitoramento/gerenciamento de redes denominado Cacti 1a Questão Quais são as ações do administrador de rede para a manutenção do bom funcionamento da sua infraestrutura de rede: Detecção e correção de erros Gerenciamento e monitoramento da rede (gerência de confguraçãoo Enquadramento de dados Balanceamento de tráfego Roteamento 2a Questão A International Organization for Standardization ( I S O o criou um modelo de gerenciamento, denominado: Modelo OSI TCP/IP SNA FCAPS SNMP 3a Questão A international Organization for Standardization (ISOo criou um modelo de gerenciamento, defnido como modelo "FCAPS". A área responsável pelo tratamento de falhas na rede é conhecida como: Fault Management. Security Management. Accounting Management. Confguration Management. Performance Management. 4a Questão O agente responsável por investigar os estados de todos os dispositivos e remeter à entidade, administrando os dados necessário é denominado: Entidade Gerenciada Entidade Gerenciadora Protocolo de gerenciamento Agente Dispositivo gerenciado 5a Questão A International Organization for Standardization (ISOo criou um modelo de gerenciamento defnido como modelo "FCAPS". A área responsável pelo desempenho da rede é conhecida: Performance management. Confguration management. Fault Management. Security management. Accounting management. 6a Questão O protocolo usado para gerenciamento de redes: SNMP RIP SSL OSPF ICMP 7a Questão Em uma arquitetura de gerenciamento de redes é possível identificar 3 (três) componentesprincipais. Estes componentes são: Entidade gerenciadora, Dispositivos gerenciados, Protocolo de gerenciamento Entidade gerenciadora, Dispositivos gerenciados, Protocolo de detecção de erro Entidade gerenciadora, Dispositivos correção, Protocolo de gerenciamento Entidade gerenciadora, Dispositivos gerenciados, Protocolo de correção Entidade de detecção,Dispositivos gerenciados, Protocolo de gerenciamento 8a Questão A International Organization Standardization (ISOo criou um modelo de gerenciamento, defnido como "modelo FCAPS" que é útil para situar os cenários de gerenciamento de forma mais estruturada. Dessa forma, foram defnidas cinco áreas de gerenciamento de redes. Uma delas é a gerencia de confguraaão, a qual tem como atribuiaão: Descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da rede. Identifcação dos critérios de estabilidade do ambiente monitorado, com o objetivo de manter a rede de acordo como a proposta de qualidade defnida. Especifcação, registro e controle do acesso dos usuários e dispositivos aos recursos da rede. Tratamento inerente e imediato das falhas transitórias da rede. Descoberta, manutenção e monitoração de mudanças somente à estrutura física da rede. 1a Questão Os parâmetros de QoS tradicionais incluem a largura de banda, jitter, atraso e taxa de perda. Em relação a estes parâmetros, analise as afrmativas a seguir: I - Os protocolos FTP, WWW e Telnet são muito sensíveis ao jitter, enquanto as aplicações de vídeo são pouco sensíveis à perda. II - Um protocolo com pequena taxa de perda de pacotes (inferior a 0,001o, largura de banda garantida, ausência de variação de atraso e atraso fm-a-fm maior que 400 milisegundos atende aos requisitos de QoS referentes à transmissão de áudio e vídeo, em tempo real, na Internet. III - VLANs podem ser utilizadas para separar o tráfego da LAN em classes de tráfego (gerenciamento/voz/ vídeo/dados, por exemploo permitindo identifcar as necessidades de cada tipo de tráfego e melhorar o desempenho do sistema. Está(ãoo correta(so a(so afrmativa(so I, II e III. III, apenas. I, apenas. II, apenas. I e II , apenas. 2a Questão Em um gerenciamento de redes é possível identifcar três componentes principais. Um deles é a Entidade Gerenciadora, na qual ocorre a atuação do administrador de rede para gerenciamento. As atribuiaões desse componente são: Obter, processar e gerenciar falhas Obter, processar, gerenciar desempenho Obter, processar, analisar e apresentar as informações Investigar os estados de todos os dispositivos e apresentar as informações Obter, gerenciar segurança e apresentar as informações 6a Questão Um Administrador de redes desconfa que algo esta degradando a rede da empresa, todos usuários reportam lentidão. Para comprovar suas suspeitas resolveu utilizar um snifer de rede muito popular que pode ser utilizado em redes Unix-Like e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede em modo promiscuo, sendo possível até aplicar fltros na pesquisa. Este snifer é conhecido como: Asterisk Packet Trace Everest Vyatta Wireshark 10 Gerência e Análise de Redes Aula 10 - Visão geral do Software Solar Winds NetFlow 1a Questão O programa usado no mundo L I N U X em linha de comando, de manuseio simples: Wireshark MRTG TCPDUMP SolarWinds VoIP NAGIOS 2a Questão A alternativa que NÃO representa uma característica importante de um bom software de análise de redes: Suportar todos os tipos de protocolo. Rodar em diferentes sistemas operacionais. Monitorar o tráfego da rede. Gerar estatísticas e gráfcos de tráfego Iteratividade com o usuário. 3a Questão A visão geral de todo analisador de redes é detalhar o fuuo que entra e sai do computador detalhando os protocolos e passando informações referentes ao seu cabeçalho possibilitando e municiando o administrador do tráfego euistente. Dentre os analisadores de rede, euiste um conhecido como SolarWinds. Esse analisador proporciona: Monitorar o desempenho de VoIP individuais, analisando os indicadores de qualidade de chamada no registro de detalhes da chamada. Fornecimento detalhado, da ação do protocolo, permitindo conhecer seu funcionamento, sendo um forte aliado para questões de segurança. Recolher e euibir informações sobre o estado de uma rede de computadores através de gráfcos além de monitorar e gerenciar redes de cenários distintos dos mais simples ao mais compleuo, com qualquer quantidade de dispositivos. Monitorar tanto hosts quanto serviços, alertando quando ocorrem problemas e quando estes são resolvidos, além de efetuar monitoração remota suportada através de túneis criptografados SSH ou SSL, como também, defnir a rede hierarquicamente, permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. Monitoração através da utilização de páginas HTML, com gráfco de dados coletados a partir de SNMP ou Scripts euternos. 4a Questão O programa oriundo do projeto Ethereal, e é um forte aliado para questões de segurança: Wireshark MRTG SolarWinds VoIP CACTI NAGIOS 5a Questão A ferramenta administrativa de rede que recolhe e euibe informações do estado de uma rede de computadores como utilização de banda e CPU com tecnologia Web (PHP) e usa como banco de dados o MySQL: Wireshark. NAGIOS. Solar Winds VoIP. MRTG. CACTI. 6a Questão A visão geral de todo analisador de redes é detalhar o fuuo que entra e sai do computador detalhando os protocolos e passando informações referentes ao seu cabeçalho possibilitando e municiando o administrador do tráfego euistente. Dentre os analisadores de rede, euiste um conhecido como Cacti. Esse analisador proporciona: Monitorar o desempenho de VoIP individuais, analisando os indicadores de qualidade de chamada no registro de detalhes da chamada. Monitoração através da utilização de páginas HTML, com gráfco de dados coletados a partir de SNMP ou Scripts euternos. Fornecimento detalhado, da ação do protocolo, permitindo conhecer seu funcionamento, sendo um forte aliado para questões de segurança. Recolher e euibir informações sobre o estado de uma rede de computadores através de gráfcos além de monitorar e gerenciar redes de cenários distintos dos mais simples ao mais compleuo, com qualquer quantidade de dispositivos. Monitorar tanto hosts quanto serviços, alertando quando ocorrem problemas e quando estes são resolvidos, além de efetuar monitoração remota suportada através de túneis criptografados SSH ou SSL, como também, defnir a rede hierarquicamente, permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. 7a Questão A visão geral de todo analisador de redes é detalhar o fuuo que entra e sai do computador detalhando os protocolos e passando informações referentes ao seu cabeçalho possibilitando e municiando o administrador do tráfego euistente. Dentre os analisadores de rede, euiste um conhecido como WireShark. Esse analisador proporciona: Monitoração através da utilização de páginas HTML, com gráfco de dados coletados a partir de SNMP ou Scripts euternos. Monitorar tanto hosts quanto serviços, alertando quando ocorrem problemas e quando estes são resolvidos, além de efetuar monitoração remota suportada através de túneis criptografados SSH ou SSL, como também, defnir a rede hierarquicamente, permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. Fornecimento detalhado, da ação do protocolo, permitindo conhecer seu funcionamento, sendo um forte aliado para questões de segurança. Recolher e euibir informações sobre o estado de uma rede de computadores através de gráfcos além de monitorar e gerenciar redes de cenários distintos dos mais simples ao mais compleuo, com qualquer quantidade de dispositivos. Monitorar o desempenho de VoIP individuais, analisando os indicadores dequalidade de chamada no registro de detalhes da chamada. 8a Questão O programa CACTI foi utilizado por um provedor para análise de DHCP leases, ou seja, de clients que receberam um IP do Servidor DHCP, neste caso 4 servidores: A função principal do CACTI é: Confguração de rede Permite verifcar a conectividade da rede Gerenciamento e Monitoramento de rede Segurança Somente para cenários simples 2a Questão O softawre que mostra os cabeçalhos dos pacotes que passam por uma interface de rede e que utiliza linha de comando, bastante simplifcada é: TCPdump. CACTI. MRTG Wireshark. NAGIOS. 3a Questão O software que monitora as chamadas individuais de voz sobre IP: MRTG. CACTI. NAGIOS. Solar Winds VoIP. Wireshark. 4a Questão O software para análise de redes que permite a capacidade de monitoração remota através de túneis criptografados SSH ou SSL: Wireshark Cacti MRTG NAGIOS Solar Winds VoIP 5a Questão Quais das descrições abaiuo não é uma das principais funções das ferramentas de rede? monitoração do tráfego para otimização e balanceamento dos recursos monitoração de host em termos de suas confgurações, funcionalidades e log de atividades detecção de alteração eutemporâneas nas tabelas de roteamento transportar as informações da MIB para a entidade de gerenciamento detecção de falhas de hardware / cabling 1a Questão A ferramenta que permite detalhar os cabeçalhos e payload dos protocolos que trafegam em uma rede, obtendo estatísticas dos mesmos: Wireshark. MRTG. Solar Winds VoIP. NAGIOS. CACTI.