Baixe o app para aproveitar ainda mais
Prévia do material em texto
A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede: Quest.: 1 Falta de documentação da rede (software e hardware). Diversidade de aplicações. Grande quantidade de protocolos envolvidos. Ameaças de segurança (tráfego anormal na rede). Diversidade de fabricantes de dispositivos de rede. 2. A análise de redes de computadores pode ser dividida na análise de protocolos de rede e análise de tráfego e desempenho da rede. Suponha que o administrador da rede tenha realizado coletas de tempo de resposta em ms através do protocolo ICMP: C:\Documents and Settings\Antonio>ping 8.8.8.8 Disparando contra 8.8.8.8 com 32 bytes de dados: Resposta de 8.8.8.8: bytes=32 tempo=126ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=144ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=133ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=127ms TTL=45 Estatísticas do Ping para 8.8.8.8: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda), Aproximar um número redondo de vezes em milissegundos: Mínimo = 126ms, Máximo = 144ms, Média = 132ms C:\Documents and Settings\Antonio> A medida tomada pelo adminstrador de rede é uma medida: Quest.: 2 De perda de pacotes. De análise de um dos protocolos da rede. De tráfego. Do número de hops da rede. De desempenho. 3. O DoS (Denial of Service) pode ser caracterizado como: Quest.: 3 Uma ferramenta de análise de rede. Tipo de ataque à rede. Um protocolo de rede. Um tipo de aplicação. Uma medida de desempenho da rede. 4. A medição de tráfego possui métricas bem definidas para avaliação de tráfego e medição de desempenho. A métrica que influi de forma mais significativa na qualidade da Voz sobre IP em redes de computadores é : Quest.: 4 Perda de pacote. Atraso ou latência. Capacidade do enlace. Jitter. Vazão. 5. Dos conceitos gerais de monitoração e medição de tráfego, na análise de redes, temos a análise de protocolos de redes, onde não é correto afirmar: Quest.: 5 capturar tráfego de rede filtrando os protocolos de interesse e analisar seus cabeçalhos e os valores encontrados nestes campos analisar o fluxo de pacotes e analisar seus cabeçalhos e os valores encontrados nestes campos precisamos entender o funcionamento dos principais protocolos analisar o fluxo de pacotes precisamos definir de quais equipamentos e enlaces nós vamos coletar dados Clique aqui para visualizar o Gabarito Comentado desta questão. 6. Existem diferentes tipos de atraso que pode influenciar no desempenho de uma rede. O tempo requerido para examinar o cabeçalho do pacote e determinar para onde direcioná-lo é denominado: Quest.: 6 Atraso de processamento Atraso de rede Atraso de transmissão Atraso de propagação Atraso de fila 1. Quais as camadas do modelo de referência OSI estão na camada de aplicação do modelo de referência TCP/IP ? Quest.: 1 aplicação - transporte - rede aplicação - transporte - internet aplicação - apresentação - rede aplicação - apresentação - sessão aplicação - sessão - transporte 2. Os pacotes são encapsulados em datagrama na seguinte camada do modelo OSI: Quest.: 2 sessão enlace transporte rede apresentação 3. Responsável por obter os dados enviados pela camada de Sessão e transformá-los em segmentos de dados que serão repassados para a camada de Rede. Trata-se da camada Quest.: 3 de Sessão Física de Transporte de Apresentação de Enlace 4. Para que os pacotes de dados trafeguem da origem para o destino, cada camada do modelo OSI na origem deve se comunicar com sua camada par no desti no. Durante este processo, os protocolos de cada camada trocam informações, denominadas unidades de dados de protocolo (PDU ¿ Protocol Data Unit).Cada camada de comunicação no computador de origem se comunica com uma PDU específica da camada, e com a sua camada correspondente no computador de destino, a esta forma de comunicação chamamos de: Quest.: 4 Multicast roteada multiponto Broadcast ponto a ponto 5. Sabendo que o modelo OSI tem 07 camadas e o modelo TCP/IP tem 04 camadas, responda: Quais as camadas do modelo OSI que compõe a camada de aplicação do modelo TCP/IP Quest.: 5 Enlace de dados, sessão e rede Rede, sessão e apresentação Sessão, apresentação e aplicação Apresentação, aplicação e enlace de dados Transporte, sessão e apresentação 6. Os pacotes são encapsulados em segmentos na seguinte camada do modelo OSI: Quest.: 6 rede enlace transporte sessão apresentação 1. São protocolos respectivos à camada OSI de Aplicação e de Rede: Quest.: 1 TCP e SMTP. IMAP e IP. FTP e UDP. IP e DNS. PPP e TCP. Clique aqui para visualizar o Gabarito Comentado desta questão. 2. Considerando o modelo OSI, a aplicação é a sétima e última camada; e também é a de número cinco em referência ao modelo TCP/IP. Essa camada é responsável pela identificação e concepção na disponibilidade da aplicação na máquina destinatária e disponibilização dos recursos para que tal comunicação aconteça. De maneira mais prática: a camada de aplicação é aquela que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. Associe o protocolo de camada de aplicação com a sua semântica: HTTP - SMTP - DNS - DHCP - FTP I- protocolo de transferência de hipertexto II- utilizado para remeter e-mails III- manter uma base de dados que contemple para cada host seu respectivo ¿nome¿ IV- possibilidade de configurar a concessão de endereços IP de host e demais parâmetros de configuração para clientes de sua rede, de modo dinâmico V- é amplamente utilizado por ser simples e eficiente na transferência de arquivos Quest.: 2 I - IV - II - III - V II - I - III - IV - V I - II - III - IV - V I - II - III - V - IV I - II - IV - III - V 3. Os serviços da Internet são baseados nos protocolos da família TCP/IP. Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios (DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos para estabelecerem comunicação entre computadores clientes e servidores, via Internet. Assinale o nome do protocolo da camada de aplicação e porta de comunicação utilizado pelo serviço de correio eletrônico (e-mail), para transmissão de mensagens entre servidores na Internet. Quest.: 3 TELNET - porta 23 HTTP- porta 80 SMTP - porta 25 SNMP - porta 161 FTP - porta 21 4. Sobre protocolos de correio eletrônico, considere: I. O HTTP recupera mensagens no servidor. II. O POP3 permite a manipulação de mensagens armazenadas no Servidor. III. O SMTP cuida da entrega e armazenamento no Servidor de destino. Está correto o que consta em: Quest.: 4 I, II e III I e III, apenas II e III, apenas III, apenas I e II,apenas 5. O protocolo de entrega de mensagens mais utilizado pelos serviços de correio eletrônico é: Quest.: 5 POP3 HTTPS IMAP4 SMTP SNMP 6. Uma versão do FTP que opera sobre SSH e que criptografa os dados sendo transferidos objetivando proteção contra hackers é o Quest.: 6 NTP SFTP SSL SMTP TFTP 1. Com relação aos protocolos de transporte na pilha TCP/IP, é correto afirmar que: Quest.: 1 o protocolo TCP utiliza o mecanismo de janelas deslizantes como método de controle de fluxo; todos os protocolos da camada de transporte são orientados a conexão; apenas o protocolo TCP utiliza o conceito de porta; praticamente não há diferença na velocidade máxima efetiva de transmissão entre os protocolos de transporte. o protocolo UDP, por não ser confiável, não permite fragmentação dos pacotes; 2. Sabendo que a função básica da camada de transporte é aceitar dados da camada de sessão, dividi-los se necessário em unidades menores, passá-las à camada de rede e garantir que os pedaços cheguem corretamente ao dispositivo receptor, responda: Qual das seguintes opções é usada para evitar que o dispositivo transmissor sobrecarregue os buffers de um dispositivo receptor? Quest.: 2 Divisão de unidades Compressão de dados Compactação de dados Controle de fluxo Segmentação 3. Em relação ao modelo TCP/IP, assinale as afirmativas que são CORRETAS. I. É um modelo baseado em camadas, onde a camada de enlace tem como função principal trafegar os pacotes da origem ao destino, ou seja, rotear os pacotes. II. A camada de transporte tem a função primária de oferecer comunicação fim a fim. III. A subcamada MAC tem por função disciplinar acesso ao meio físico compartilhado Quest.: 3 II I, II e III II e III III I e II 4. Protocolo é uma ¿linguagem¿ usada para transmitir dados pela rede. Para que dois computadores possam se comunicar, eles devem usar o mesmo protocolo, ou seja, a mesma linguagem. Os protocolos TCP e UDP são responsáveis por gerenciar a comunicação de múltiplas aplicações. Em qual camada do modelo TCP/IP operam os protocolos TCP e UDP? Quest.: 4 Camada de Transporte Camada de Enlace Camada de Rede Camada de Sessão Camada de Aplicação 5. Observe as afirmativas abaixo sobre o UDP. I - Possui mecanismo de controle de fluxo. II - Situa-se na camada de transporte do TCP/IP. III - É orientado à conexão. Está(ão) correta(s) a(s) afirmação(ões): Quest.: 5 II, somente. I, somente. I e II, somente. I, II e III. II e III, somente. 6. Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números: Quest.: 6 53, 20, 25 e 110. 67, 20, 23 e 110. 53, 20, 23 e 160. 53, 21, 23 e 160. 67, 21, 25 e 160. 1. Dadas uma faixa de endereços IP 202.172.172.xxx e a máscara de sub-rede 255.255.255.240, o endereço IP da estação 3 na rede 12 será: Quest.: 1 202.172.172.195 202.172.172.60 202.172.172.15 202.172.172.123 202.172.172. 240 Clique aqui para visualizar o Gabarito Comentado desta questão. 2. Uma determinada estação Linux possui endereço IP 192.168.1.110 e máscara 255.255.255.192 (/26). O endereço de broadcast dessa rede é: Quest.: 2 192.168.255.255 192.168.1.127 192.168.1.63 192.168.255.0 192.168.1.255 3. A partir do envio do pacote do protocolo X em broadcast, contendo o endereço IP do host de destino, será fornecido como resposta o endereço MAC do host de destino. O protocolo X refere-se ao: Quest.: 3 RARP IP Ethernet ICMP ARP 4. A filial de uma empresa solicita à matriz 25 endereços IP para sua rede interna. Considerando-se que há escassez de endereços nessa empresa, que máscara de rede deve ser disponibilizada para a filial? Quest.: 4 255.255.255.252 255.255.255.224 255.255.255.128 255.255.255.192 255.255.255.0 5. A rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são: Quest.: 5 192.168.0.97 e 192.168.0.102 192.168.0.7 e 192.168.0.10 192.168.0.182 e 192.168.0.185 192.168.0.246 e 192.168.0.250 192.168.0.174 e 192.168.0.180 6. Da lista abaixo aquele que é considerado função do modelo OSI: Quest.: 6 Entrega garantida Entrega de pacotes na ordem Entrega de pacotes de mesma classe Largura de banda mínima garantida Detecção de erro 1. ARP ou ICMP. ARP ou IP. UDP ou ARP. TCP ou IP . TCP ou UDP. 2. PPP, Ethernet, PPoP Ethernet, WiFi, PPP FTP, POP, NTP WiFI, ICMP, PPP Ethernet, POP, ICMP 3. RIP SNMP OSPF EIGRP IGRP No modelo TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos dois protocolos da camada inferior. São eles: Os serviços prestados pela camada de enlace dependem do protocolo específico empregado no enlace. Alguns protocolos de camada de enlace preveem entrega garantida entre enlaces. São exemplos de protocolos de camada de enlace: O protocolo de roteamento aberto baseado no estado de enlace, comunicando-se apenas com seus vizinhos : 4. IS-IS OSPFv2 EIGRP RIP IGRP 5. São descartados segundo sua prioridades. Os pacotes de HTTP são descartados primeiro. Caso ocorra congestionamento são descartados. São descartados aleatoriamente, mesmo sem congestionamento. Os pacotes de VoIP nunca são descartados. 1. ToS. SOA. LDP. PP. QoS. O protocolo de estado de enlace, similar ao OSPF, permitindo maior interoperabilidade entre fabricantes diferentes: Na lei de menor esforço, o que normalmente ocorre na internet os pacotes : Em redes WAN/LAN que apresentam categorias de tráfego distintas, o uso de técnicas que realizam classificação e priorização de pacotes permite que necessidades específicas de cada fluxo de tráfego sejam atendidas. Para esse conjunto de técnicas, dá-se o nome de 2. O controle de congestionamento de anel aberto elimina o congestionamento, enquanto que o controle de congestionamento de anel fechado evita o congestionamento. Balde furado e balde de fichas são técnicas de controle de admissão. Serviços integrados é um modelo de QoS baseado em fluxo, desenvolvido para o protocolo TCP. Programação, formatação de tráfego, reserva de recursos e controle de admissão são técnicas para melhorar a QoS . O RSVP é um protocolo de sinalização que ajuda o IP a criar um fluxo e fazer formatação de tráfego. 3. às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter. às garantias de estatísticas de roteamento que um sistema de rede pode apresentarcom relação a perdas. às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter. à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e jitter. à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação. 4. latência - endereçamento - largura de banda - perda de pacotes latência - jitter - endereçamento - perda de pacotes latência - qualidade - largura de banda - roteamento latência - qualidade- largura de banda - endereçamento latência - jitter - largura de banda - perda de pacotes 5. Em relação aos conceitos de Qualidade de Serviço (QoS) em redes de computadores, assinale a opção correta. Qualidade de Serviço (Quality of Service - QoS) refere-se Quais os principais níveis de desempenho buscados com o QoS ? O algoritomo de atualização (DUAL) é usado no seguinte protocolo de roteamento : EIGRP IGRP RIP OSPF SNMP 1. Construção de tabelas. Construção de gráficos. Cálculo de média, moda e mediana. Definição de população e amostras. Probabilidade condicional. 2. Descritiva Fuzzy Logic Indutiva ou inferencial Cadeias de Markov Distribuição de Poisson Das alternativas abaixo, aquela que é FALSA com relação às fontes de informação inerentes à análise de redes com base na estatística: A estatística que se fundamenta na teoria das probabilidades, considerando as incertezas de uma medida é conhecida como: 3. Através de ferramentas de análise de redes e estatísticas. Somente através de estatísticas. Somente através de ferramentas de análise de redes. Somente da ferramenta Wireshark. Através de estatística descritiva e indutiva ou inferencial. Considere a Empresa XPTO cujo perfil de tráfego do usuário é baseado no protocolo HTTP. O uso correto das aplicações e sites recomendados pela Empresa podem ser identificados através de: 4. Rastreando suas ligações telefônicas. Utilizando anti-vírus. Verificando quais as principais aplicações tem maior percentual do tráfego da rede. Realizando estatísticas de tráfego da rede. Utilizando Firewall. Leia o artigo abaixo do Estadão CIÊNCIA: O artigo destaca o bom uso x mau uso da internet. Como o empregador pode subsidiar uma decisão de demissão de um empregado que fez mau uso da internet ? 5. A tabela com as amostras de delay. As amostras de delay. A média de delay observado. A frequência relativa do delay (% de cada faixa de delay) . Os protocolos mais usados na rede. Considere o gráfico abaixo representando a captura de tráfego de uma rede 3G, feito no Wireshark. Cada fatia do gráfico representa a quantidade de amostras de delay ou atraso observadas do pacote IP com ICMP, estabelecendo-se faixas de diferenciadas de delay: O resultado apresentado no gráfico representa: 6. Os protocolos mais usados na rede. A frequência relativa do delay (% de cada faixa de delay) . A tabela com as amostras de delay. As amostras de delay. A média de delay observado. 1. I e II , apenas. I, II e III. II, apenas. I, apenas. III, apenas. Considere uma captura de pacotes em uma rede 3G com a seguinte tabela de fonte de informação: O valor de delay médio representa: Os parâmetros de QoS tradicionais incluem a largura de banda, jitter, atraso e taxa de perda. Em relação a estes parâmetros, analise as afirmativas a seguir: I - Os protocolos FTP, WWW e Telnet são muito sensíveis ao jitter, enquanto as aplicações de vídeo são pouco sensíveis à perda. II - Um protocolo com pequena taxa de perda de pacotes (inferior a 0,001), largura de banda garantida, ausência de variação de atraso e atraso fim-a-fim maior que 400 milisegundos atende aos requisitos de QoS referentes à transmissão de áudio e vídeo, em tempo real, na Internet. III - VLANs podem ser utilizadas para separar o tráfego da LAN em classes de tráfego (gerenciamento/voz/ vídeo/dados, por exemplo) permitindo identificar as necessidades de cada tipo de tráfego e melhorar o desempenho do sistema. Está(ão) correta(s) a(s) afirmativa(s) 2. RIP ICMP SSL OSPF SNMP 3. Fault Management. Configuration Management. Performance Management. Security Management. Accounting Management. 4. Performance management. Configuration management. Accounting management. Security management. Fault Management. 1. O protocolo usado para gerenciamento de redes: A international Organization for Standardization (ISO) criou um modelo de gerenciamento, definido como modelo "FCAPS". A área responsável pelo tratamento de falhas na rede é conhecida como: A International Organization for Standardization (ISO) criou um modelo de gerenciamento definido como modelo "FCAPS". A área responsável pelo desempenho da rede é conhecida: A ferramenta que permite detalhar os cabeçalhos e payload dos protocolos que trafegam em uma rede, obtendo estatísticas dos mesmos: NAGIOS. MRTG. Solar Winds VoIP. CACTI. Wireshark. 2. NAGIOS. MRTG. Solar Winds VoIP. Wireshark. CACTI. 3. Wireshark. MRTG TCPdump. CACTI. NAGIOS. 4. Desejamos monitorar uma rede gerando gráficos de ocupação a partir do protocolo SNMP. A ferramenta mais indicada é: O softawre que mostra os cabeçalhos dos pacotes que passam por uma interface de rede e que utiliza linha de comando, bastante simplificada é: A alternativa que NÃO representa uma característica importante de um bom software de análise de redes: Rodar em diferentes sistemas operacionais. Monitorar o tráfego da rede. Gerar estatísticas e gráficos de tráfego Iteratividade com o usuário. Suportar todos os tipos de protocolo. 5. NAGIOS Cacti Solar Winds VoIP MRTG Wireshark 6. Solar Winds VoIP. MRTG. CACTI. NAGIOS. Wireshark. O software para análise de redes que permite a capacidade de monitoração remota através de túneis criptografados SSH ou SSL: O software que monitora as chamadas individuais de voz sobre IP:
Compartilhar