Buscar

AR_AP_Aulas_1_10_V4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de 
desempenho de uma rede: 
Quest.: 1 
 
 
 
Falta de documentação da rede (software e hardware). 
 
Diversidade de aplicações. 
 
Grande quantidade de protocolos envolvidos. 
 
Ameaças de segurança (tráfego anormal na rede). 
 
 
Diversidade de fabricantes de dispositivos de rede. 
 
 
 
2. 
 
 
A análise de redes de computadores pode ser dividida na análise de protocolos de rede e 
análise de tráfego e desempenho da rede. Suponha que o administrador da rede tenha 
realizado coletas de tempo de resposta em ms através do protocolo ICMP: C:\Documents and 
Settings\Antonio>ping 8.8.8.8 Disparando contra 8.8.8.8 com 32 bytes de dados: Resposta 
de 8.8.8.8: bytes=32 tempo=126ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=144ms 
TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=133ms TTL=45 Resposta de 8.8.8.8: 
bytes=32 tempo=127ms TTL=45 Estatísticas do Ping para 8.8.8.8: Pacotes: Enviados = 4, 
Recebidos = 4, Perdidos = 0 (0% de perda), Aproximar um número redondo de vezes em 
milissegundos: Mínimo = 126ms, Máximo = 144ms, Média = 132ms C:\Documents and 
Settings\Antonio> A medida tomada pelo adminstrador de rede é uma medida: 
Quest.: 2 
 
 
 
De perda de pacotes. 
 
De análise de um dos protocolos da rede. 
 
De tráfego. 
 
Do número de hops da rede. 
 
 
De desempenho. 
 
 
 
3. 
 
 
O DoS (Denial of Service) pode ser caracterizado como: 
Quest.: 3 
 
 
Uma ferramenta de análise de rede. 
 
 
Tipo de ataque à rede. 
 
Um protocolo de rede. 
 
 
Um tipo de aplicação. 
 
Uma medida de desempenho da rede. 
 
 
 
4. 
 
 
A medição de tráfego possui métricas bem definidas para avaliação de tráfego e medição de 
desempenho. A métrica que influi de forma mais significativa na qualidade da Voz sobre IP 
em redes de computadores é : 
Quest.: 4 
 
 
Perda de pacote. 
 
 
Atraso ou latência. 
 
Capacidade do enlace. 
 
 
Jitter. 
 
Vazão. 
 
 
 
5. 
 
 
Dos conceitos gerais de monitoração e medição de tráfego, na análise de redes, temos a 
análise de protocolos de redes, onde não é correto afirmar: 
Quest.: 5 
 
 
capturar tráfego de rede filtrando os protocolos de interesse e analisar seus cabeçalhos e os valores 
encontrados nestes campos analisar o fluxo de pacotes 
 
e analisar seus cabeçalhos e os valores encontrados nestes campos 
 
precisamos entender o funcionamento dos principais protocolos 
 
analisar o fluxo de pacotes 
 
 
precisamos definir de quais equipamentos e enlaces nós vamos coletar dados 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
6. 
 
 
Existem diferentes tipos de atraso que pode influenciar no desempenho de uma rede. O 
tempo requerido para examinar o cabeçalho do pacote e determinar para onde direcioná-lo é 
denominado: 
Quest.: 6 
 
 
 
Atraso de processamento 
 
Atraso de rede 
 
 
Atraso de transmissão 
 
Atraso de propagação 
 
Atraso de fila 
 
 
1. 
 
 
Quais as camadas do modelo de referência OSI estão na camada de aplicação do modelo de 
referência TCP/IP ? 
Quest.: 1 
 
 
aplicação - transporte - rede 
 
aplicação - transporte - internet 
 
aplicação - apresentação - rede 
 
 
aplicação - apresentação - sessão 
 
aplicação - sessão - transporte 
 
 
 
2. 
 
 
Os pacotes são encapsulados em datagrama na seguinte camada do modelo OSI: 
Quest.: 2 
 
 
sessão 
 
enlace 
 
transporte 
 
 
rede 
 
apresentação 
 
 
 
3. 
 
 
Responsável por obter os dados enviados pela camada de Sessão e transformá-los em 
segmentos de dados que serão repassados para a camada de Rede. Trata-se da camada 
Quest.: 3 
 
 
de Sessão 
 
Física 
 
 
de Transporte 
 
de Apresentação 
 
de Enlace 
 
 
 
4. 
 
 
Para que os pacotes de dados trafeguem da origem para o destino, cada camada do modelo 
OSI na origem deve se comunicar com sua camada par no desti no. Durante este processo, 
os protocolos de cada camada trocam informações, denominadas unidades de dados de 
protocolo (PDU ¿ Protocol Data Unit).Cada camada de comunicação no computador de origem 
se comunica com uma PDU específica da camada, e com a sua camada correspondente no 
computador de destino, a esta forma de comunicação chamamos de: 
Quest.: 4 
 
 
Multicast 
 
roteada 
 
multiponto 
 
Broadcast 
 
 
ponto a ponto 
 
 
 
5. 
 
 
Sabendo que o modelo OSI tem 07 camadas e o modelo TCP/IP tem 04 camadas, responda: 
Quais as camadas do modelo OSI que compõe a camada de aplicação do modelo TCP/IP 
Quest.: 5 
 
 
Enlace de dados, sessão e rede 
 
Rede, sessão e apresentação 
 
 
Sessão, apresentação e aplicação 
 
Apresentação, aplicação e enlace de dados 
 
 
Transporte, sessão e apresentação 
 
 
 
6. 
 
 
Os pacotes são encapsulados em segmentos na seguinte camada do modelo OSI: Quest.: 6 
 
 
rede 
 
enlace 
 
 
transporte 
 
sessão 
 
apresentação 
 
1. 
 
 
São protocolos respectivos à camada OSI de Aplicação e de Rede: Quest.: 1 
 
 
TCP e SMTP. 
 
 
IMAP e IP. 
 
FTP e UDP. 
 
IP e DNS. 
 
PPP e TCP. 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
2. 
 
 
Considerando o modelo OSI, a aplicação é a sétima e última camada; e também é a de 
número cinco em referência 
ao modelo TCP/IP. 
Essa camada é responsável pela identificação e concepção na disponibilidade da aplicação na 
máquina destinatária 
e disponibilização dos recursos para que tal comunicação aconteça. 
De maneira mais prática: a camada de aplicação é aquela que a maioria dos programas de 
rede usa de forma a 
se comunicar através de uma rede com outros programas. 
Associe o protocolo de camada de aplicação com a sua semântica: 
HTTP - SMTP - DNS - DHCP - FTP 
I- protocolo de transferência de hipertexto 
II- utilizado para remeter e-mails 
III- manter uma base de dados que contemple para cada host seu respectivo ¿nome¿ 
IV- possibilidade de configurar a concessão de endereços IP de host e demais parâmetros de 
configuração 
para clientes de sua rede, de modo dinâmico 
V- é amplamente utilizado por ser simples e eficiente na transferência de arquivos 
Quest.: 2 
 
 
I - IV - II - III - V 
 
II - I - III - IV - V 
 
I - II - III - IV - V 
 
 
 
I - II - III - V - IV 
 
I - II - IV - III - V 
 
 
 
3. 
 
 
Os serviços da Internet são baseados nos protocolos da família TCP/IP. Aplicações como 
correio eletrônico (e-mail), consultas a nomes de domínios (DNS), acesso a páginas Web 
(WWW), entre outros, utilizam tais protocolos para estabelecerem comunicação entre 
computadores clientes e servidores, via Internet. Assinale o nome do protocolo da camada de 
aplicação e porta de comunicação utilizado pelo serviço de correio eletrônico (e-mail), para 
transmissão de mensagens entre servidores na Internet. 
Quest.: 3 
 
 
TELNET - porta 23 
 
HTTP- porta 80 
 
 
SMTP - porta 25 
 
SNMP - porta 161 
 
FTP - porta 21 
 
 
 
4. 
 
 
Sobre protocolos de correio eletrônico, considere: I. O HTTP recupera mensagens no servidor. 
II. O POP3 permite a manipulação de mensagens armazenadas no Servidor. III. O SMTP cuida 
da entrega e armazenamento no Servidor de destino. Está correto o que consta em: 
Quest.: 4 
 
 
I, II e III 
 
I e III, apenas 
 
 
II e III, apenas 
 
III, apenas 
 
I e II,apenas 
 
 
 
5. 
 
 
O protocolo de entrega de mensagens mais utilizado pelos serviços de correio eletrônico é: 
Quest.: 5 
 
 
 
POP3 
 
HTTPS 
 
IMAP4 
 
 
SMTP 
 
SNMP 
 
 
 
6. 
 
 
Uma versão do FTP que opera sobre SSH e que criptografa os dados sendo transferidos 
objetivando proteção contra hackers é o 
Quest.: 6 
 
 
NTP 
 
 
SFTP 
 
SSL 
 
SMTP 
 
 
TFTP 
1. 
 
 
Com relação aos protocolos de transporte na pilha TCP/IP, é correto afirmar que: 
Quest.: 1 
 
 
 
o protocolo TCP utiliza o mecanismo de janelas deslizantes como método de controle de fluxo; 
 
todos os protocolos da camada de transporte são orientados a conexão; 
 
apenas o protocolo TCP utiliza o conceito de porta; 
 
praticamente não há diferença na velocidade máxima efetiva de transmissão entre os protocolos de 
transporte. 
 
o protocolo UDP, por não ser confiável, não permite fragmentação dos pacotes; 
 
 
 
2. 
 
 
Sabendo que a função básica da camada de transporte é aceitar dados da camada de sessão, 
dividi-los se necessário em unidades menores, passá-las à camada de rede e garantir que os 
pedaços cheguem corretamente ao dispositivo receptor, responda: Qual das seguintes opções 
é usada para evitar que o dispositivo transmissor sobrecarregue os buffers de um dispositivo 
receptor? 
Quest.: 2 
 
 
Divisão de unidades 
 
Compressão de dados 
 
Compactação de dados 
 
 
Controle de fluxo 
 
Segmentação 
 
 
 
3. 
 
 
Em relação ao modelo TCP/IP, assinale as afirmativas que são 
CORRETAS. 
 
I. É um modelo baseado em camadas, onde a camada de enlace tem 
como função principal trafegar os pacotes da origem ao destino, ou 
seja, rotear os pacotes. 
II. A camada de transporte tem a função primária de oferecer 
comunicação fim a fim. 
III. A subcamada MAC tem por função disciplinar acesso ao meio 
físico compartilhado 
Quest.: 3 
 
 
II 
 
I, II e III 
 
 
II e III 
 
III 
 
I e II 
 
 
 
4. 
 
 
Protocolo é uma ¿linguagem¿ usada para transmitir dados pela rede. Para que dois 
computadores possam se comunicar, eles devem usar o mesmo protocolo, ou seja, a mesma 
linguagem. Os protocolos TCP e UDP são responsáveis por gerenciar a comunicação de 
múltiplas aplicações. Em qual camada do modelo TCP/IP operam os protocolos TCP e UDP? 
Quest.: 4 
 
 
 
Camada de Transporte 
 
Camada de Enlace 
 
Camada de Rede 
 
Camada de Sessão 
 
Camada de Aplicação 
 
 
 
5. 
 
 
Observe as afirmativas abaixo sobre o UDP. 
 
I - Possui mecanismo de controle de fluxo. 
II - Situa-se na camada de transporte do TCP/IP. 
III - É orientado à conexão. 
 
Está(ão) correta(s) a(s) afirmação(ões): 
Quest.: 5 
 
 
 
II, somente. 
 
I, somente. 
 
I e II, somente. 
 
I, II e III. 
 
II e III, somente. 
 
 
 
6. 
 
 
Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos 
na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o 
protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na 
interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, 
respectivamente, pelos números: 
Quest.: 6 
 
 
53, 20, 25 e 110. 
 
67, 20, 23 e 110. 
 
53, 20, 23 e 160. 
 
53, 21, 23 e 160. 
 
67, 21, 25 e 160. 
1. 
 
 
Dadas uma faixa de endereços IP 202.172.172.xxx e a máscara de sub-rede 255.255.255.240, o 
endereço IP da estação 3 na rede 12 será: 
 
Quest.: 1 
 
 
 
202.172.172.195 
 
202.172.172.60 
 
202.172.172.15 
 
202.172.172.123 
 
202.172.172. 240 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
2. 
 
 
Uma determinada estação Linux possui endereço IP 192.168.1.110 e máscara 
255.255.255.192 (/26). O endereço de broadcast dessa rede é: 
Quest.: 2 
 
 
192.168.255.255 
 
 
192.168.1.127 
 
192.168.1.63 
 
192.168.255.0 
 
192.168.1.255 
 
 
 
3. 
 
 
A partir do envio do pacote do protocolo X em broadcast, contendo o endereço IP do host de 
destino, será fornecido como resposta o endereço MAC do host de destino. O protocolo X 
refere-se ao: 
Quest.: 3 
 
 
RARP 
 
IP 
 
Ethernet 
 
ICMP 
 
 
ARP 
 
 
 
4. 
 
 
A filial de uma empresa solicita à matriz 25 endereços IP para sua rede interna. 
Considerando-se que há escassez de endereços nessa empresa, que máscara de rede deve 
ser disponibilizada para a filial? 
Quest.: 4 
 
 
255.255.255.252 
 
255.255.255.224 
 
 
255.255.255.128 
 
255.255.255.192 
 
255.255.255.0 
 
 
 
5. 
 
 
A rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois 
endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são: 
Quest.: 5 
 
 
 
192.168.0.97 e 192.168.0.102 
 
192.168.0.7 e 192.168.0.10 
 
192.168.0.182 e 192.168.0.185 
 
192.168.0.246 e 192.168.0.250 
 
 
192.168.0.174 e 192.168.0.180 
 
 
 
6. 
 
 
Da lista abaixo aquele que é considerado função do modelo OSI: 
Quest.: 6 
 
 
Entrega garantida 
 
Entrega de pacotes na ordem 
 
 
Entrega de pacotes de mesma classe 
 
Largura de banda mínima garantida 
 
 
Detecção de erro 
 
1.
ARP ou ICMP.
ARP ou IP.
UDP ou ARP.
TCP ou IP .
TCP ou UDP.
2.
PPP, Ethernet, PPoP
Ethernet, WiFi, PPP
FTP, POP, NTP
WiFI, ICMP, PPP
Ethernet, POP, ICMP
3.
RIP
SNMP
OSPF
EIGRP
IGRP
No modelo TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos dois 
protocolos da camada inferior. São eles:
Os serviços prestados pela camada de enlace dependem do protocolo específico empregado no enlace. Alguns
protocolos de camada de enlace preveem entrega garantida entre enlaces. São exemplos de protocolos de 
camada de enlace:
O protocolo de roteamento aberto baseado no estado de enlace, comunicando-se apenas com seus vizinhos :
4.
IS-IS
OSPFv2
EIGRP
RIP
IGRP
5.
São descartados segundo sua prioridades.
Os pacotes de HTTP são descartados primeiro.
Caso ocorra congestionamento são descartados.
São descartados aleatoriamente, mesmo sem congestionamento.
Os pacotes de VoIP nunca são descartados.
1.
ToS.
SOA.
LDP.
PP.
QoS.
O protocolo de estado de enlace, similar ao OSPF, permitindo maior interoperabilidade entre fabricantes 
diferentes:
Na lei de menor esforço, o que normalmente ocorre na internet os pacotes :
Em redes WAN/LAN que apresentam categorias de tráfego distintas, o uso de técnicas que realizam 
classificação e priorização de pacotes permite que necessidades específicas de cada fluxo de tráfego sejam 
atendidas. Para esse conjunto de técnicas, dá-se o nome de
2.
O controle de congestionamento de anel aberto elimina o congestionamento, enquanto que o controle de
congestionamento de anel fechado evita o congestionamento.
Balde furado e balde de fichas são técnicas de controle de admissão.
Serviços integrados é um modelo de QoS baseado em fluxo, desenvolvido para o protocolo TCP.
Programação, formatação de tráfego, reserva de recursos e controle de admissão são técnicas para 
melhorar a QoS .
O RSVP é um protocolo de sinalização que ajuda o IP a criar um fluxo e fazer formatação de tráfego.
3.
às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter.
às garantias de estatísticas de roteamento que um sistema de rede pode apresentarcom relação a 
perdas.
às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, 
vazão e jitter.
à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, 
retardo, concepção e jitter.
à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação.
4.
latência - endereçamento - largura de banda - perda de pacotes
latência - jitter - endereçamento - perda de pacotes
latência - qualidade - largura de banda - roteamento
latência - qualidade- largura de banda - endereçamento
latência - jitter - largura de banda - perda de pacotes
5.
Em relação aos conceitos de Qualidade de Serviço (QoS) em redes de computadores, assinale a opção 
correta.
Qualidade de Serviço (Quality of Service - QoS) refere-se
Quais os principais níveis de desempenho buscados com o QoS ?
O algoritomo de atualização (DUAL) é usado no seguinte protocolo de roteamento :
EIGRP
IGRP
RIP
OSPF
SNMP
1.
Construção de tabelas.
Construção de gráficos.
Cálculo de média, moda e mediana.
Definição de população e amostras.
Probabilidade condicional.
2.
Descritiva
Fuzzy Logic
Indutiva ou inferencial
Cadeias de Markov
Distribuição de Poisson
Das alternativas abaixo, aquela que é FALSA com relação às fontes de informação inerentes à análise de 
redes com base na estatística:
A estatística que se fundamenta na teoria das probabilidades, considerando as incertezas de uma medida é 
conhecida como:
3.
Através de ferramentas de análise de redes e estatísticas.
Somente através de estatísticas.
Somente através de ferramentas de análise de redes.
Somente da ferramenta Wireshark.
Através de estatística descritiva e indutiva ou inferencial.
Considere a Empresa XPTO cujo perfil de tráfego do usuário é baseado no protocolo HTTP. O uso correto das 
aplicações e sites recomendados pela Empresa podem ser identificados através de:
4.
Rastreando suas ligações telefônicas.
Utilizando anti-vírus.
Verificando quais as principais aplicações tem maior percentual do tráfego da rede.
Realizando estatísticas de tráfego da rede.
Utilizando Firewall.
Leia o artigo abaixo do Estadão CIÊNCIA:
 
 
O artigo destaca o bom uso x mau uso da internet. Como o empregador pode 
subsidiar uma decisão de demissão de um empregado que fez mau uso da internet
?
5.
A tabela com as amostras de delay.
As amostras de delay.
A média de delay observado.
A frequência relativa do delay (% de cada faixa de delay) .
Os protocolos mais usados na rede.
Considere o gráfico abaixo representando a captura de tráfego de uma rede 3G, feito no Wireshark.
 
Cada fatia do gráfico representa a quantidade de amostras de delay ou 
atraso observadas do pacote IP com ICMP, estabelecendo-se faixas de 
diferenciadas de delay:
 
 
O resultado apresentado no gráfico representa:
6.
Os protocolos mais usados na rede.
A frequência relativa do delay (% de cada faixa de delay) .
A tabela com as amostras de delay.
As amostras de delay.
A média de delay observado.
1.
I e II , apenas.
I, II e III.
II, apenas.
I, apenas.
III, apenas.
Considere uma captura de pacotes em uma rede 3G com a seguinte tabela de fonte de informação:
 
 
O valor de delay médio representa:
 
Os parâmetros de QoS tradicionais incluem a largura de banda, jitter, atraso e taxa de perda. Em relação a 
estes parâmetros, analise as afirmativas a seguir:
 
I - Os protocolos FTP, WWW e Telnet são muito sensíveis ao jitter, enquanto as aplicações de vídeo são 
pouco sensíveis à perda.
II - Um protocolo com pequena taxa de perda de pacotes (inferior a 0,001), largura de banda garantida, 
ausência de variação de atraso e atraso fim-a-fim maior que 400 milisegundos atende aos requisitos de 
QoS referentes à transmissão de áudio e vídeo, em tempo real, na Internet.
III - VLANs podem ser utilizadas para separar o tráfego da LAN em classes de tráfego (gerenciamento/voz/ 
vídeo/dados, por exemplo) permitindo identificar as necessidades de cada tipo de tráfego e melhorar o 
desempenho do sistema.
 
Está(ão) correta(s) a(s) afirmativa(s)
 
2.
RIP
ICMP
SSL
OSPF
SNMP
3.
Fault Management.
Configuration Management.
Performance Management.
Security Management.
Accounting Management.
4.
Performance 
management.
Configuration
management.
Accounting 
management.
Security 
management.
Fault 
Management.
1.
O protocolo usado para gerenciamento de redes:
A international Organization for Standardization (ISO) criou um modelo de gerenciamento, definido como 
modelo "FCAPS". A área responsável pelo tratamento de falhas na rede é conhecida como:
A International Organization for Standardization (ISO) criou um modelo de gerenciamento definido como 
modelo "FCAPS". A área responsável pelo desempenho da rede é conhecida:
A ferramenta que permite detalhar os cabeçalhos e payload dos protocolos que trafegam em 
uma rede, obtendo estatísticas dos mesmos:
NAGIOS.
MRTG.
Solar Winds VoIP.
CACTI.
Wireshark.
2.
NAGIOS.
MRTG.
Solar Winds VoIP.
Wireshark.
CACTI.
3.
Wireshark.
MRTG
TCPdump.
CACTI.
NAGIOS.
4.
Desejamos monitorar uma rede gerando gráficos de ocupação a partir do protocolo SNMP. A ferramenta mais 
indicada é:
O softawre que mostra os cabeçalhos dos pacotes que passam por uma interface de rede e que utiliza linha 
de comando, bastante simplificada é:
A alternativa que NÃO representa uma característica importante de um bom software de análise de redes:
Rodar em diferentes sistemas operacionais.
Monitorar o tráfego da rede.
Gerar estatísticas e gráficos de tráfego
Iteratividade com o usuário.
Suportar todos os tipos de protocolo.
5.
NAGIOS
Cacti
Solar Winds VoIP
MRTG
Wireshark
6.
Solar Winds VoIP.
MRTG.
CACTI.
NAGIOS.
Wireshark.
O software para análise de redes que permite a capacidade de monitoração remota através de túneis 
criptografados SSH ou SSL:
O software que monitora as chamadas individuais de voz sobre IP:

Outros materiais