Buscar

Aula 01 exercicio 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Dos conceitos gerais de monitoração e medição de tráfego, na análise de redes, temos a análise de protocolos de redes, onde não é correto afirmar:
	
	
	
	precisamos entender o funcionamento dos principais protocolos
	
	
	capturar tráfego de rede filtrando os protocolos de interesse e analisar seus cabeçalhos e os valores encontrados nestes campos analisar o fluxo de pacotes
	
	
	e analisar seus cabeçalhos e os valores encontrados nestes campos
	
	
	analisar o fluxo de pacotes
	
	
	precisamos definir de quais equipamentos e enlaces nós vamos coletar dados
	
	
	
	 
		
	
		2.
		A afirmativa que  N Ã O  faz parte das tarefas de  análise  de  protocolos:
	
	
	
	Definir os equipamentos e enlaces
	
	
	Analisar os cabeçalhos dos pacotes filtrados
	
	
	Analisar o fluxo de dados
	
	
	Capturar tráfego de rede filtrando os protocolos de interesse
	
	
	Entendimento do funcionamento do protocolo
	
	
	
	 
		
	
		3.
		O   protocolo   que permite coletar dados da rede, gerenciar o desempenho da rede e permitir encontrar e resolver eventuais problemas da rede:
	
	
	
	MIBs
	
	
	SNMP
	
	
	DHCP
	
	
	TCP/IP
	
	
	HTTP
	
	
	
	 
		
	
		4.
		Os softwares que compartilham arquivos entre usuários, gerando um tráfego legítimo, porém abusivo é chamado:
	
	
	
	DDoS
	
	
	P2P
	
	
	DoS
	
	
	Cliente-Servidor
	
	
	DoS e DDoS
	
	
	
	 
		
	
		5.
		A análise de redes de computadores pode ser dividida na análise de protocolos de rede e análise de tráfego e desempenho da rede. Suponha que o administrador da rede tenha realizado coletas de tempo de resposta em ms através do protocolo ICMP: C:\Documents and Settings\Antonio>ping 8.8.8.8 Disparando contra 8.8.8.8 com 32 bytes de dados: Resposta de 8.8.8.8: bytes=32 tempo=126ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=144ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=133ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=127ms TTL=45 Estatísticas do Ping para 8.8.8.8: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda), Aproximar um número redondo de vezes em milissegundos: Mínimo = 126ms, Máximo = 144ms, Média = 132ms C:\Documents and Settings\Antonio> A medida tomada pelo adminstrador de rede é uma medida:
	
	
	
	De desempenho.
	
	
	De tráfego.
	
	
	Do número de hops da rede.
	
	
	De perda de pacotes.
	
	
	De análise de um dos protocolos da rede.
	
	
	
	 
		
	
		6.
		A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede:
	
	
	
	Diversidade de aplicações.
	
	
	Grande quantidade de protocolos envolvidos.
	
	
	Ameaças de segurança (tráfego anormal na rede).
	
	
	Diversidade de fabricantes de dispositivos de rede.
	
	
	Falta de documentação da rede (software e hardware).
	
	
	
	 
		
	
		7.
		Indique o par que melhor representa um exemplo de    Análise de Protocolos   e   Análise de Tráfego/Desempenho    respectivamente:
	
	
	
	TCP   e   IP
	
	
	Roteador   e   TCP
	
	
	IP   e   Roteador
	
	
	Switch   e   Roteador
	
	
	Roteador   e   IP
	
	
	
	 
		
	
		8.
		A medição de tráfego permite avaliar porque a rede está lenta, descobrir os pontos de gargalo e determinar o melhor desempenho pelo menor preço. Para tal existe um conjunto de métricas que podem ser utilizadas. Dentre elas é possível citar como métrica:
	
	
	
	A aplicação utilizada pelo usuário
	
	
	O sistema Operacional em uso
	
	
	O modelo em camadas utilizado
	
	
	A taxa de perda de pacotes
	
	
	O fabricante da placa de rede

Mais conteúdos dessa disciplina