SóProvas



Questões de Captura de Tráfego


ID
153202
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado.

Alternativas
Comentários
  • QoS – Disciplinas de regulação
    Leaky Bucket (balde furado): Sistema de enfileiramento finito com um tempo de serviço constante. A taxa média de saída é fixa. Utilizado para suavizar tráfegos de rajadas reduzindo a possibilidade de congestionamentos. A saída do balde pode ser por pacote ou por bytes. Pacotes são descartdados quando o balde enche.

  • Errado.

    Esse mecanismo permite que a taxa de transmissão seja constante e não variável, como afirma a alternativa.

     

    Formatação de tráfego: É usado para controlar a quantidade e a velocidade com que o tráfego é transmitido pela a rede. São utilizadas duas técnicas principais:

     

    1.Balde Furado(leaky bucket): formata o tráfego em rajadas para um tráfego de velocidade fixa tirando uma média da taxa de dados. Porém descarta pacotes se o balde estiver cheio.

     

    2.Balde de Fichas(token bucket): O “balde” armazena fichas geradas a uma taxa constante e as transmite com maior flexibilidade. Cada célula transmitida consome uma ficha. Se não houver fichas, uma célula deve esperar a geração de uma nova ficha. Quando o “balde” transborda, descarta fichas (não células ou byte).

     

    http://wiki.sj.ifsc.edu.br/wiki/index.php/RED29004-2014-1-Seminario1-QoS


ID
214267
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O gerente de infraestrutura de uma empresa reuniu seus analistas para decidir sobre a topologia do ambiente de um servidor de aplicação JAVA comercial, recentemente adquirido. Uma possível ordem de interconexão entre os elementos desse ambiente, considerando-se a necessidade de controle do tráfego externo, seria

Alternativas
Comentários
  • De cara, você já elimina  a C, D e E. Pois, como tem necessidade de controlar tráfego externo, o primeiro item necessário ér ter um link internet (externo). O segundo item seria um Firewall. Pois, de nada adianta colocar o firewall depois de tudo conectado direto à internet.
    A resposta correta é a letra A.
  • Gabarito A

    1- Link Internet

    2- Firewall

    3- Servidor WEB (Proxy)

    4- Servidor JAVA

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
222937
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o)

Alternativas
Comentários
  • traceroute
    Origem: Wikipédia, a enciclopédia livre.
    Ir para: navegação, pesquisa

    O processo de Traceroute (que em português significa rastreio de rota) consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário utilizando o protocolo ICMP. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dada, no relatório, a latência até a cada máquina interveniente.

    Utilizando o parâmetro TTL é possível ir descobrindo esse caminho, já que todas as máquinas por onde passa o pacote estão identificadas com um endereço e irão descontar a esse valor 1 unidade. Assim, enviando pacotes com o TTL cada vez maior, é possível ir descobrindo a rede, começando com o valor 1 (em que o router imediatamente a seguir irá devolver um erro de TTL expirado).

    fonte: http://pt.wikipedia.org/wiki/Traceroute

  • Gabarito: Letra A

    O traceroute ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dada, no relatório, a latência até a cada máquina interveniente.


ID
608305
Banca
IADES
Órgão
PG-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino.

Alternativas
Comentários
  • Traceroute (tracert) é uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até seu destino. Ele é usado para testes, medidas e gerenciamento da rede. O traceroute pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários é reportado, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino.

    Versões melhoradas do traceroute permitem a especificação de "rotas livres da origem" para os datagramas. Isto permite investigar qual o caminho de retorno que as máquinas remotas fazem até o host local.
  • No Linux usa-se o comanto  "traceroute" ao invés de "tracert"  para a mesma tarefa. :)
  • Modo de funcionamento do comando TRACERT

    O utilitário de diagnóstico TRACERT determina a rota percorrida até um destino, enviando pacotes de eco do protocolo de mensagens de controlo da Internet (ICMP, Internet Control Message Protocol) com valores TTL (Time-To-Live) de IP diferentes para o destino. Durante o percurso, cada router terá que diminuir o TTL de um pacote em, pelo menos, 1 valor antes de o reencaminhar, de modo a que o TTL seja, na realidade, uma contagem de saltos. Quando o TTL de um pacote atingir 0, o router deverá enviar uma mensagem "ICMP Time Exceeded" (limite de tempo excedido de ICMP) para o computador de origem. 

    O comando TRACERT determina a rota enviando o primeiro pacote de eco com um valor TTL igual a 1 e aumentando o TTL em 1, em cada uma das transmissões subsequentes, até que o destino responda ou que seja atingido o valor máximo de TTL. A rota é determinada examinando as mensagens "ICMP Time Exceeded" enviadas por routers intermédios. Tenha em atenção que alguns routers procedem à entrega de pacotes com valores TTL expirados sem emitir qualquer aviso, não sendo detectados pelo TRACERT. 

    No exemplo que se segue, o pacote terá de percorrer dois routers (157.54.48.1 e 11.1.0.67) para chegar ao anfitrião 11.1.0.1. Neste exemplo, o gateway predefinido é 157.54.48.1 e o endereço IP do router na rede 11.1.0.0 é 11.1.0.67. 


    C:\>tracert 11.1.0.1 
    		Tracing route to 11.1.0.1 over a maximum of 30 hops   1     2 ms     3 ms     2 ms  157.54.48.1   2    75 ms    83 ms    88 ms  11.1.0.67   3    73 ms    79 ms    93 ms  11.1.0.1   Trace complete.			
  • Gabarito D

    Traceroute é uma ferramenta de diagnóstico que rastreia a rota de um pacote através de uma rede de computadores que utiliza os protocolos IP e o ICMP, implementada pela primeira vez por Van Jacobson em 1988. Atualmente está disponível em diversos sistemas operacionais como Linux, FreeBSD, NetBSD, MacOS X e Windows.


    Seu funcionamento está baseado no uso do campo Time to Live (TTL) do pacote IPv4 destinado a limitar o tempo de vida dele. Este valor é decrementado a cada vez que o pacote é encaminhado por um roteador. Ao atingir o valor zero o pacote é descartado e o originador é alertado por uma mensagem ICMP TIME_EXCEEDED. Através da manipulação do campo TTL de uma série de datagramas UDP é possível receber esta mensagem de cada um dos roteadores no caminho do pacote. Para o caso do IPv6 é utilizado o campo hop limit, o limite de saltos dos datagramas desta versão do protocolo. A implementação disponível no Microsoft Windows utiliza apenas pacotes ICMP.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !







ID
608857
Banca
CONSULPLAN
Órgão
SDS-SC
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Qual a função do parâmetro -n na execução do comando ping?

Alternativas
Comentários

  • PING  - Verifica a Conectividade  de um Nível de IP com outro Computador TCP/IP  através do envio de mensagens  de solicitação de eco  de Protocolo ICMP.

    Parâmetros:

    -t              Dispara contra seu destino até ser interrompido.-a              Resolve endereços para nomes de host.-n num          Número de requisições de eco a enviar. O valor padrão é 4.-l tamanho      Envia o tamanho do buffer.-f              Ativa o sinalizador de não-fragmentação no pacote.-i TTL          Define o tempo de vida.-v TOS          Define o tipo de serviço.-r num          Rota dos pacotes para <num> saltos.-s num          Data e hora para <num> saltos.-j lista_hosts  Rota ampliada de origens definida em <lista_hosts>.-k lista_hosts  Rota restrita de origens definida em <lista_hosts>.-w tempo_limite Tempo limite em milissegundos a aguardar para cada resposta.


    Leia mais no Oficina da Net: Fundamental para redes: Ping
  • -n
     Especificar o número de requisições a serem enviadas pelo comando.
  • Acho que a questão tinha que especificar se é o ping do windows ou do linux. Pois:

    No Window é -n
    No Linux é -c

ID
700210
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os sniffers são ferramentas de análise de tráfego utilizadas por espiões, mas também são muito úteis para a detecção de erros nas redes de computadores. Em uma rede TCP/IP, um sniffer pode capturar um pacote de dados e mostrar detalhes que permitem decifrar características da conexão. Com base em um pacote de dados capturado, como se pode descobrir se esse pacote refere-se a uma tentativa de estabelecimento de conexão?

Alternativas
Comentários
  • Tipicamente, numa ligação TCP existe aquele designado de servidor (que abre um socket e espera passivamente por ligações) num extremo, e o cliente no outro. O cliente inicia a ligação enviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a ligação enviando um pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse pacote não for recebido ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da ligação é concluído por parte do cliente, confirmando a aceitação do servidor respondendo-lhe com um pacote ACK.

    Durante estas trocas, são trocados números de sequência iniciais (ISN) entre os interlocutores que irão servir para identificar os dados ao longo do fluxo, bem como servir de contador de bytes transmitidos durante a fase de transferência de dados (sessão).

    No final desta fase, o servidor inscreve o cliente como uma ligação estabelecida numa tabela própria que contém um limite de conexões, o backlog. No caso do backlog ficar completamente preenchido a ligação é rejeitada ignorando (silenciosamente) todos os subsequentes pacotes SYN.


    Fonte: http://pt.wikipedia.org/wiki/Transmission_Control_Protocol

  • LETRA A.

    Segundo Tanenbaum(2011,p.350),"A flag SYN é usada para estabelecer conexões. A solicitação de conexão tem SYN=1 e ACK=0 para indicar que o campo de confirmação piggyback não está sendo utilizado. A resposta contém um confirmação e, portanto, tem SYN=1 e ACK=1."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • Essa questão é muito legal.

    Durante uma tentativa de estabelecimento de conexão, teremos, obrigatoriamente no primeiro segmento enviado pelo cliente, o SYN que conterá o respectivo ISN (initial sequence number).

     

    Pegando agora o cabeçalho do PRIMEIRO SEGMENTO do pacote:
    -> Qual o valor do campo "Número de Sequência": "x"; este campo corresponde sempre ao valor do SYN envolvido na transmissão. O cliente mandou o SYN? Sim, qual valor? x.
    -> Qual o valor do campo "Número de Confirmação": "0"; este campo corresponde sempre ao ACK envolvido na transmissão; Teve ACK? Ainda não, então o valor é 0;

     

    Por isso a resposta é a letra A, que corresponde ao trecho do pacote de dados capturado a analisado pelo sniffer.


ID
837421
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de QoS (quality of service) e roteamento multicast, julgue os itens a seguir.

Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego.

Alternativas
Comentários
  • O algoritmo de Leaky Bucket permite controlar a taxa de transmissão de pacotes pela rede, transparecendo que todo o tráfego é transmitido a uma taxa constante.

    Se o algoritmo utilizado fosse o Token Bucket  (Balde Furado), e a capacidade da fila for ultrapassada (volume de pacotes for maior que o volume do balde) então os pacotes serão descartados, o balde transborda os pacotes em excesso.

  • Pedro, você está confundindo. O leaky bucket é que o algoritmo do balde furado. O segundo paragrafo do seu comentário está equivocado.

  • Gabarito Certo

    O algoritmo de Leaky Bucket permite controlar a taxa de transmissão de pacotes pela rede, transparecendo que todo o tráfego é transmitido a uma taxa constante.

    Este algoritmo resume-se a um "balde" que representa o buffer do receptor com capacidade para b bytes no qual os pacotes que chegam são armazenados e numa taxa de transmissão constante x(t) e são enviados para reprodução a uma taxa d. Seguem-se algumas opções do uso do leaky-bucket:

    A taxa de chegada dos pacotes para o buffer é igual a taxa de reprodução, ou seja, x(t) = d. Nesse caso a reprodução não sofrerá problemas, pois nem haverá falta dados para reprodução e nem haverá sobrecarga do buffer (overflow).

    A taxa de chegada dos pacotes para o buffer é superior a taxa de reprodução, ou seja x(t) > d. Com isto o buffer acabará por ser sobrecarregado (sofrerá overflow) e começará a descartar pacotes. Essa perda de pacotes prejudicará a reprodução do video/audio o qual reproduzirá com falta de dados.

    A taxa de chegada dos pacotes para o buffer é inferior a taxa de reprodução, ou seja x(t) < d. Nesse caso, ocorrerá uma situação oposta ao caso anterior, ou seja a reprodução parará de mostrar novos dados de video/audio pois o buffer estará vazio, numa situação conhecida como inanição.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
894343
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de protocolo HTTP, julgue os itens de 75 a 79.

As estratégias usadas para diminuir o tráfego causado pelo grande número de acessos a páginas web podem ser do tipo cache web, que é implementado no cliente, no GET condicional ou na rede servidor Proxy Web.

Alternativas
Comentários
  • CORRETO,

    O GET condicional faz que vários tipos de utilitários se tornem mais eficientes. Ele pode ser usado por software de mirroring que tem que fazer refresh de um grande número de arquivos em uma base regular. O proxy pode fazer refresh de seu cache durante períodos de inatividade e não apenas quando um documento explicitamente expira.

    Embora o GET condicional seja compatível com o antigo, isso de nada adianta. O protocolo HTTP é definido de forma que campos de cabeçalho desconhecidos sejam ignorados. Se o servidor HTTP remoto não suportar o GET condicional nenhum erro será retornado: ele simplesmente retornará todo o arquivo como se a requisição se tratasse de um GET comum. Felizmente todos os grandes servidores HTTP já suportam o GET condicional.



    fonte: 
    http://penta2.ufrgs.br/redes296/proxy/proxy_inclusao.html
     

  • Prezados,

    Um cache significa um armazenamento temporário de determinado recurso de forma que não precisemos busca-lo novamente na fonte originária caso venhamos a precisar dele num intervalo de tempo.

    Um cache web pode ser implementado no cliente, onde o cliente é responsável por guardar as páginas já baixadas, e evitar que o usuário tenha que ir novamente na internet busca-las se quiser acessa-las novamente em um futuro próximo, o cache web também pode ser implementado no GET condicional , onde durante a requisição, a nova página só é baixada caso tenha havido alguma alteração entre a versão atual e a ultima vez que o cliente baixou a página ( isso é verificado pelas tags do HTTP ) , e o cache também pode ser implementado por um servidor Proxy.

    Portanto, questão correta.

    Fonte : http://www.ietf.org/rfc/rfc2616.txt


  • Mas o cache não é feito no get condicional, ele usa o get condiciona. O get condicional não é um local e sim um tipo de requerimento do http. Inclusive o get condicional é usado pelos Proxy Web.

  • Correto, mas o português da questão prejudica.


ID
894406
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

C:>nslookup
Servidor Padrão: UnKnown
Address: 192.168.1.1
> set type=ptr
> www.google.com
Servidor: UnKnown
Address: 192.168.1.1

google.com
    primary name server = ns1.google.com
    responsible mail addr = dns-admin.google.com
    serial = 1507969
    refresh = 7200 (2 hours)
    retry = 1800 (30 mins)
    expire = 1209600 (14 days)
    default TTL = 300 (5 mins)
>

Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, julgue os itens que se seguem.

Não há indício de que a consulta realizada tenha retornado o endereço de ponteiro do domínio www.google.com.

Alternativas
Comentários
  • Os Ponteiros funcionam da seguinte forma: se você já tem um domínio hospedado (aqui ou em outro lugar), você poderá ter um outro domínio que, quando visitado, mostrará o conteúdo do domínio original.

    Exemplo: se você digitar http://www.seudominio2.com.br estará vendo, na verdade, o conteúdo de http://www.seudominio1.com.br.

    O objetivo do Ponteiro de Domínio é garantir que vários domínios apontem para um único site, onde encontra-se o conteúdo principal.

    Assim, você poderá ter seu nome de domínio ou similares registrado em qualquer extensão.

  • O parâmetro PTR significa literalmente: "Pointer Record".

  • Prezados,

    O Nslookup é uma ferramenta administrativa de linha de comando para testar e solucionar problemas de servidores DNS. Essa ferramenta é instalada junto com o protocolo TCP/IP através do painel de controle.

    O Nslookup pode ser executado de dois modos: interativo e não interativo. O modo não interativo é útil quando apenas uma única folha de dados deve ser devolvida. A sintaxe para o modo não interativo é:

    nslookup [-option] [hostname] [server]

    Para iniciar o Nslookup no modo interativo, temos que digitar "nslookup" no prompt de comando ( foi isso que a questão fez ).

    Para procurar diferentes tipos de dados no espaço do nome de domínio, usamos o comando set type ou set q[uerytype] no prompt de comando, o que a questão fez foi usar o set type = ptr , ou seja, solicitou a busca do endereço de ponteiro, e a resposta do servidor veio Unknown e o endereço veio um endereço local, que não representa o endereço de ponteiro do domínio requerido, portanto, questão correta.



ID
894409
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

C:>nslookup
Servidor Padrão: UnKnown
Address: 192.168.1.1
> set type=ptr
> www.google.com
Servidor: UnKnown
Address: 192.168.1.1

google.com
    primary name server = ns1.google.com
    responsible mail addr = dns-admin.google.com
    serial = 1507969
    refresh = 7200 (2 hours)
    retry = 1800 (30 mins)
    expire = 1209600 (14 days)
    default TTL = 300 (5 mins)
>

Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, julgue os itens que se seguem.

O TTL correspondente a 300 foi o tempo que a consulta levou para ser armazenada, em cache, no roteador que gerou a última rota do pacote.

Alternativas
Comentários
  • TTL é um acrónimo do inglês Time to Live, que significa o número de saltos entre máquinas que os pacotes podem demorar numa rede de computadores antes de serem descartados (máximo de 255).

    Qualquer router está programado para descontar uma unidade do TTL aos pacotes que o atravessam. Esta é uma forma de evitar que os pacotes permaneçam na rede por tempo infinito, caso o routing não esteja a ser feito devidamente, como no caso de looping.

    Este valor também é útil no rastreio de circuitos percorridos pelos pacotes, como faz a ferramenta tracerouting.


  • Prezados,

    O TTL informado pelo nslookup não representa o tempo que a consulta levou para ser armazenada, e sim quanto tempo ela será guardada em cache.

    Portanto, questão errada.


  • O TTL no DNS é utilizado por outros servidores DNS para determinar por quanto tempo o registro será armazenado no cache destes servidores, após o registro ter sido carregado em resposta a uma consulta feita ao servidor. Transcorrido o tempo definido neste campo, o registro é descartado. Portanto, cuidado para não se confundirem com o conceito de TTL utilizado no protocolo ip, por exemplo, que identifica a quantidade de saltos que um pacote poderá percorrer na rede.

  • O TTL de um servidor DNS é o tempo que o registro ficará armazenado na cache desse servidor. Por exemplo, caso alguém consulte um dominio www.exemplo.com.br, se o servidor DNS tem o TTL 3600 (significa 3600 segundo = 1 hora), qualquer consulta que seja realizada para este domínio dentro desta 1 hora, irá utilizar a informação que está na cache. Transcorrida 1 hora, essa informação sai da cache.


ID
900640
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a captura a seguir.

IP 192.168.150.7.54443 > 192.168.1.180.57865: Flags [s.], seq 3499911728, ack 2118165823, win 14480, options [mss 1460,sackOK,TS val 2323781610 ecr 9656384,nop,wscale 8], length 0

É correto afrmar que

Alternativas
Comentários
  • Estudem three-way handshake, campos do TCP, e tcpdump.

    A) Errada. Porque a flag S e o lenght 0 indicam que está apenas ocorrendo a abertura da conexão (three-way handshake), a presença do ack indica que este não é o 1º segmento do three-way handshake (enviado pelo cliente), e os parâmetros do campo options indicam que não é o 3º segmento do three-way handshake (O 3º é enviado pelo cliente e é apenas uma espécie de confirmação para os parâmetros acordados).
    B) Correta. Seguindo a lógica explicada acima, este é o 2º segmento do three-way handshake, enviado pelo servidor ao cliente, reconhecendo a recepção do 1º segmento e informando as condições disponíveis no TCP do servidor.
    C) Errada. Não dá para saber se sim ou não, porque não estão sendo exibidas informações da camada de rede. Só daria para saber através do protocolo ICMP (ping ou trace route).
    D) Errada. O ack serve para reconhecer a recepção do segmento. Se existe a recepção, não há bloqueio.
    E) Errada. O Lengh indica que o payload é 0.

  • Discordo completamente deste gabarito. Para mim, e também para o, nada mais nada menos KUROSE, o IP de origem (source), é também chamado de "cliente", é fácil perceber quem é o símbolo ">" indica a "de onde vem, para onde vai", ou seja, "origem > destino", onde se traduz que "origem = cliente" e "destino = servidor".

    Vou fazer uma pequena análise de alguns dados da linha:

    1º campo: "IP" - Informa qual foi o tipo de pacote ethernet capturado. Neste campo podemos ter os tipos: ip6, mopdl, moprc, iso, stp, ipx ou netbeui;
    2º campo: 192.168.150.7 - (SOURCE, SRC, origem=cliente) - IP do cliente, máquina que está querendo fazer a conexão com uma outra. (como aqui apareceu o IP, foi utilizando a opção "-n" no tcpdump, fazendo com que o tcpdump não converta os IP em nomes:
    3º campo: 54443 - Porta de origem;
    4º campo: ">" - Indica a "de onde vem, para onde vai", ou seja, "origem > destino", onde se traduz que "origem = cliente" e "destino = servidor";
    5º campo: 192.168.1.180 - DESTINATION (DST, destino=servidor) - IP da máquina que irá fornecer o que está sendo pedido pelo IP de origem(cliente);
    6º campo: 57865 - Porta de destino:
    7º campo: Flags [s.] - Aqui está sendo utilizada a flag SYN (sincronização), ou seja, é um pedido de sincronização o que indica início de uma conexão. As flags que podem aparecer são: s(SYN), r(RESET), f(FIN), p(PUSH);
    8ºcampo: seq 3499911728 - É o sequence number (número de 32 bits), é por meio dele que o TCP/IP sabe a posição de cadasegmento dentro do stream:
    9º campo: ack 2118165823 - acknowledge(digamos que seja um "aceite" do pacote por parte do destino=servidor) o número informa até qual posição o strem proveniente da outra ponta jáfoi recebido. É a ausência desse acknowledge que provoca no TCP aretransmissão de pacotes em intervalos de tempo exponencialmentecrescentes.

    Portanto, para mim e para o KUROSE (livro Redes de Computadores 6ª edição, página 189. A letra correta é a alternativa A.


  • É preciso saber que esses tipos de capturas tcpdump não imprimem algo como Flags [ack], se a flag ACK estiver ativa, ele vai "printar" apenas o número de confirmação (ack blablabla), e se a flag estiver desativada, o número ack não vai aparecer. Então, essa captura foi a de um SYN+ACK.

  • Pessoal, dica: O CLIENTE É SEMPRE QUEM INICIA A CONEXÃO COM A FLAG SYN (ESTOU FALANDO NO CASO DO TCP). Portanto, não se enganem, visto que nem sempre a porta ALTA irá se referir ao cliente.

    Olhando o trecho abaixo podemos notar que é um segmento com a flag SYN+ACK devido ao uso do [s.]. Então o IP 192.168.150.7 está realizando uma confirmação com o ACK e enviando o seu próprio SYN. Mas essa linha diz respeito a segunda etapa do handshake de 3 vias. Quem está enviando o SYN que abre a conexão é o IP 192.168.1.180, portanto ele é o cliente.

    1)IP 192.168.1.180.57865 > 192.168.150.7.54443: Flags [s]

    2)IP 192.168.150.7.54443 > 192.168.1.180.57865: Flags [s.]

     

     

  • Gabarito B

    192.168.1.180.57865: Flags [s.] 

    [s.] = Flag SYN

    O cliente é sempre quem inicia a conexão com a flag syn.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900643
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a captura a seguir.

IP 10.0.0.1.57533 > 203.0.113.12.6999: Flags [s], seq 3163329637, win 14600, options [mss 1460, sackOK, TS val 9861616 ecr 0,nop,wscale 7], length 0
IP 203.0.113.12.6999 > 10.0.0.1.57533: Flags [r.], seq 0, ack 3163329638, win 0, length 0

É correto afrmar que

Alternativas
Comentários
  • Vou fazer uma pequena análise de alguns dados das linhas:
    Linha 01:

    1º campo: "IP" - Informa qual foi o tipo de pacote ethernet capturado. Neste campo podemos ter os tipos: ip6, mopdl, moprc, iso, stp, ipx ou netbeui;
    2º campo: 10.0.0.1 - (SOURCE, SRC, origem=cliente) - IP do cliente, máquina que está querendo fazer a conexão com uma outra. (como aqui apareceu o IP, foi utilizando a opção "-n" no tcpdump, fazendo com que o tcpdump não converta os IP em nomes:
    3º campo: 57533 - Porta de origem;
    4º campo: ">" - Indica a "de onde vem, para onde vai", ou seja, "origem > destino", onde se traduz que "origem = cliente" e "destino = servidor";
    5º campo: 203.0.113.12 - DESTINATION (DST, destino=servidor) - IP da máquina que irá fornecer o que está sendo pedido pelo IP de origem(cliente);
    6º campo: 6999 - Porta de destino:
    7º campo: Flags [s.] - Aqui está sendo utilizada a flag SYN (sincronização), ou seja, é um pedido de sincronização o que indica início de uma conexão. As flags que podem aparecer são: s(SYN), r(RESET), f(FIN), p(PUSH);
    8ºcampo: seq 3163329637 - É o sequence number (número de 32 bits), é por meio dele que o TCP/IP sabe a posição de cadasegmento dentro do stream:
    9º campo: Este campo, deveria ter um ack, caso a conexão estivesse sido "aceita", como não foi aceita, não temos o ack.

    Linha 02
    Vou comentar apenas o campo 7, pois os anteriores já foram explicados acima.
    7º campo: Flags [r.] - Aqui a flag utilizada foi r(RESET), Isto indica que o IP de origem 10.0.0.1, tentou acessar um serviço que roda na porta 6999 do IP de destino 203.0.113.12, porém este serviço não está ativo (a porta não responde), sendo assim, a máquina destino retorna para a máquina origem a flag r(RESET) indicando para que não seja enviado novamente o pacote.

    Logo, diz que a porta 6999 está fechada. Letra D


ID
900655
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a captura a seguir.

IP 192.168.1.180.46338 > 8.8.8.8.53: 17359+ A? foo.bar. (25)
IP 192.168.1.180.46338 > 8.8.8.8.53: 42306+ AAAA? foo.bar. (25)
IP 8.8.8.8.53 > 192.168.1.180.46338: 17359 NXdomain 0/1/0 (100)

Assinale a alternativa correta.

Alternativas
Comentários
  • LETRA B.

    IP 192.168.1.180.46338 > 8.8.8.8.53: 17359+ A? foo.bar. (25) 

    -A porta 46338 trata-se de uma porta alta, portanto o endereço 192.168.1.180 está representando um cliente

    -A porta 53 trata-se de uma porta de serviço conhecido, portanto o endereço 8.8.8.8 está representando um servidor DNS que tipicamente adota essa porta.

    -O tipo de registro de recurso "A" representa um endereço IPv4 de um host

    IP 192.168.1.180.46338 > 8.8.8.8.53: 42306+ AAAA? foo.bar. (25)

    -O tipo de registro de recurso "AAAA"(quad A) representa um endereço IPv6 de um host

    Segundo Tanenbaum(2011,p.387),"O tipo de registro mais importante é o A(Adress). Ele contém um endereço IPv4 de 32 bits de algum host. O registro AAAA correspondente, ou 'A quadruplo', mantém um endereço IPv6 de 128 bits."

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • Olha eu de novo. Vou tentar dar uma "palavrinha" sobre o tráfego acima.(Somente o que é importante).

    1)IP 192.168.1.180.46338 > 8.8.8.8.53: 17359+ A? foo.bar. (25)

    O IP 192.168.1.180 que usa a porta alta 46338 (CLIENTE)está se comunicando com o endereço IP 8.8.8.8 na porta 53(esta porta indica que este IP se trata de um servidor DNS). A tag da operação DNS é 17359 e nesta linha o cliente está perguntando qual o endereço IPv4 de foo.bar. Como sei isso? Simples, através do registro de recurso "A" seguido do "?".

    2)192.168.1.180.46338 > 8.8.8.8.53: 42306+ AAAA? foo.bar. (25)

    Esta linha é semelhante a primeira, vejam que o número 46338 é o mesmo da linha anterior, então ainda estamos na mesma comunicação, na qual o cliente está enviando uma mensagem ao servidor 8.8.8.8, mas agora a tag de operação tem um valor diferente, a saber: 42306, e agora o registro de recurso usado é o "AAAA". Portanto, agora o cliente está perguntando o endereço IPV6 de foo.bar.

    3)IP 8.8.8.8.53 > 192.168.1.180.46338: 17359 NXdomain 0/1/0 (100)

    Nesta linha, como referida máquina servidora 8.8.8.8 não existe, a resposta foi NXdomain. A tag da operação que foi usada foi a mesma da linha 1, a saber: 17359. A tag de operação funciona funciona como uma espécie de ticket e serve para identificar a operação. Ao responder, o servidor deverá citar essa tag.

    **Só um lembrete, como consultas DNS utilizam o UDP, então conexões não são estabelecidas.


     Bibliografia:

    ANÁLISE DE TRÁFEGO EM REDES TCP/IP-2013-JOÃO ERIBERTO MOTA FILHO, PÁGINA 329



ID
900658
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a captura a seguir.

IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [s], seq 2738002527, win 14600, options [mss 1460,sackoK,Ts val 10493310 ecr 0,nop,wscale 7], length 0
IP 192.168.1.90.80 > 192.168.1.91.33632: Flags [s.], seq 589427923, ack 2738002528, win 5840, options [mss 1460,nop,nop,sackoK,nop,wscale 9], length 0
IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [.], ack 589427924, win 115, length 0
IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [p .], seq 2738002528:2738002959, ack 589427924, win 115, length 431
IP 192.168.1.90.80 > 192.168.1.91.33632: Flags [.], ack 2738002959, win 14, length 0

Assinale a alternativa correta.

Alternativas
Comentários
  • As requisições a porta 80 são compativeis com mensagens do serviço HTTP. Porém, a captura não mostra o conteúdo dos segmentos para afirmar o que está acontecendo na camada de aplicação.

  • Que pegadinha safada. 

  • Apesar de não ser necessário para realizar a questão, quero compartilhar com v6 um pouco do que compreendi do tráfego acima linha a linha com base em uma boa bibliografia. Vou númerar a linha para facilitar o entendimento. (Não será uma análise profunda!)

    As três primeiras linha estão respresentando o three-way handshake o TCP,também chamado por 3WHS.

    1)    IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [s], seq 2738002527, win 14600, options [mss 1460,sackoK,Ts val 10493310 ecr 0,nop,wscale 7], length 0

    **O IP 192.168.1.91 (cliente) através da sua porta alta 33632 está enviando um pacote para o host 192.168.1.90(servidor) na porta 80. Este pacote contém um segmento TCP com a flag [s] (Syn) ativada e com um número aleatório de sequência , seq 2738002527. O payload desse pacote é 0, pois o campo length é 0.

    ---------------||-----------------

    2)IP 192.168.1.90.80 > 192.168.1.91.33632: Flags [s.], seq 589427923, ack 2738002528, win 5840, options [mss 1460,nop,nop,sackoK,nop,wscale 9], length 0

    **Agora é a vez do servidor 192.168.1.90. Em sua porta 80 ele está enviando um pacote para o cliente 192.168.1.91 na porta alta 33632. O socket cliente é representado por 192.168.1.91.33632 e o socket servidor por 192.168.1.90.80. A porta alta do cliente junto aos sockets identificam a conexão.  Se vocês notarem, todas as linhas possuem os mesmos sockets,portanto  se trata de uma única conexão. Agora voltando para a descrição da linha 2. O servidor agora está abrindo uma conexão também(lembrando que se trata da mesma conexão), assim como foi realizado na linha 1, com o cliente 192.168.1.91.  Isso está sendo feito através da flag SYN no campo Flags [s.] . Notem também que dentro dos colchetes existe também o caracte ([.]ponto) acompanhando a flag SYN. Isso significa que o segmento TCP também está com a flag ACK ativada. O valor de seq 589427923 trata-se de um valor aleatório , e através do valor ack 2738002528, o servidor está confirmando para o cliente 192.168.1.91 que recebeu o segmento anterior com o seq 2738002527. Como assim, não entendi? Simples. Olhem. Como na linha 1 o length teve valor 0, logo a confirmação do segmento anterior é o seq da linha 1, ou seja,2738002527 +1, o que nos dá um valor ACK na linha 2 de 2738002528.

    ----------||---------


  • 3)IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [.], ack 589427924, win 115, length 0

    **É aqui que termina o handskake do TCP. Trata-se do último ACK do 3WHS. Ele está sendo enviado do cliente 192.168.1.91 para o servidor 192.168.1.90. O trecho Flags [.] significa que o segmento possui a flag ACK ativada e está realizando uma confirmação. Neste caso, o cliente está confirmando o segmento da linha 2, com seq 589427923, através do ack 589427924. Como isso? Simples. Pegando o valor seq da linha anterior de 589427923 e adicionando +1, porque na linha 2  o length foi de valor zero. Lembrando que estamos na linha 3. Pronto, a conexão TCP agora está completa, e já podemos trocar dados!

    4)IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [p .], seq 2738002528:2738002959, ack 589427924, win 115, length 431

    **Com a conexão estabelecida, o cliente agora envia dados com PUSH para o servidor. Sei disso porque o campo flags possui [p.] que significa "p" de push e tem também um ACK porque temos o caractere de "ponto ." junto com o p.  Essa é a parte mais difícil. Na linha 2, o servidor enviou para o cliente um ack 2738002528, que pode ser interpretado assim, "Senhor cliente eu recebi até o segmento 2738002528, ou seja, recebi tudo até o 2738002527 pq não conta o próprio valor,então por favor quando enviar o próximo segmento me envie o segmento com seq 2738002528. Podemos notar isso voltando para a linha 4,onde estávamos anteriormente. Olhem o trecho  seq 2738002528:2738002959 que significa que agora o cliente está enviando justamente o segmento que o servidor tinha solicitado. Detalhe: além do segmento com seq 2738002528, valor 2738002959 está indicando um intervalo de bytes enviados. Como assim?Simples, notem que esse segmento com PUSH possui 431 bytes, isso pode ser notado através do campo length 431. Subtraiam 2738002959 por 2738002528 e também obterão este valor. Agora temos um ack 589427924 que refere-se apenas a uma reconfirmação e já foi realizado pela linha 3.

    --------||----------

    5)IP 192.168.1.90.80 > 192.168.1.91.33632: Flags [.], ack 2738002959, win 14, length 0 

    **Aqui temos apenas uma confirmação. O servidor está confirmando para o cliente que recebeu até o segmento 2738002958. Na lina anterior vimos que o cliente enviou o seguinte 2738002528:2738002959, ou seja foi enviado até o 2738002958, e agora o cliente está aguardando o seq de número 2738002959.

    Bibliografia: ANÁLISE DE TRÁFEGO EM REDES TCP/IP-JOÃO ERIBERTO MOTA FILHO-2013,P.143

  • Agora sobre a questão.

    Segundo Eriberto(2013,p.144),"Por trás dessas portas 80, poderá haver servidores ftp,ssh,de e-mail,de códidos maliciosos etc. Conclusão: sem examinarmos o payload de um pacote ou segmento, não teremos condições de dizer qual o tipo de tráfego está ocorrendo." 

    **No tráfego acima só temos informações das portas, que são a 80, que é tipicamente usada pelo HTTP, e a porta alta 33632, daí não da para tirar informações da camada de aplicação não.

    Bibliografia:

    ANÁLISE DE TRÁFEGO EM REDES TCP/IP-JOÃO ERIBERTO MOTA FILHO-2013, PÁGINA144

  • O que quer dizer o item E? Por que ele está errado?


ID
1055623
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo.

Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres.

Alternativas
Comentários
  • Fonte onde foi retirada a questão: http://www.w3schools.com/tags/ref_httpmethods.asp


  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

  • Microsoft Internet Explorer tem um comprimento máximo de URL (Uniform Resource Locator) de 2.083 caracteres. O Internet Explorer tem um comprimento máximo de caminho de 2.048 caracteres. O limite se aplica a URLs de solicitação POST e GET.

    Caso esteja usando o método GET, você está limitado a um máximo de 2.048 caracteres, menos o número de caracteres no caminho real.

    No entanto, o método POST não está limitado pelo tamanho da URL de envio dos pares nome/valor. Os pares são transferidos no cabeçalho e não na URL.

    O RFC 2616, "Hypertext Transfer Protocol -- HTTP/1.1", não especifica nenhum requisito em relação ao comprimento da URL.

  • URL character limit outside Internet Explorer

    Se outros navegadores são utilizados além do Internet Explorer, o próximo limite será o limite de CABEÇALHO da Rede de Entrega de Conteúdo. Se o tamanho do URI exceder 4 mil, o servidor gerará um erro 4xx/5xx, dependendo do ambiente.

    Em resumo, os padrões da Rede de Entrega de Conteúdo da Adobe estão descritos abaixo:


ID
1120783
Banca
CESPE / CEBRASPE
Órgão
TRT - 17ª Região (ES)
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Para verificar se uma estação estava conectada à Internet, um usuário fez um teste de conectividade, disparando um comando ping com destino ao sítio www.google.com.

Considerando essa situação hipotética, julgue o item abaixo no que se refere aos aplicativos e procedimentos associados ao uso da Internet.

Independentemente do tipo de mecanismo de controle adotado, o comando ping não pode ser utilizado para testar conectividade com a Internet, visto que ele usa por padrão o protocolo DNS sempre que for executado; portanto, a estação deve estar conectada à Internet para funcionar corretamente.

Alternativas
Comentários
  • o comando ping pode ser utilizado para comunicar algum host da rede local, sem a necessidade de conexão com a internet.

  • Usa o ICMP; o ping nem precisa sair da placa de rede, é o caso de ping para a própria máquina (loopback)

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

  • Gab: ERRADO

     

    O PING é um comando que utiliza o protocolo ICMP.

  • Erro da questão:

    O comando ping não pode ser utilizado para testar conectividade com a Internet.

  • O ping mede o tempo de resposta da conexão.


ID
1164919
Banca
FUNDEP (Gestão de Concursos)
Órgão
IFN-MG
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta a tecnologia que deve ser utilizado em redes locais onde o acesso à rede se dará de forma aleatória com a possível detecção de colisões.

Alternativas
Comentários
  • CSMA/CD, do inglêsCarrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os dispositivos de rede compartilham o canal utilizando a tecnologia Ethernet. Este protocolo inclui uma técnica de detecção da portadora e um método para controlar colisões: se um posto (placa de rede) de transmissão detecta, enquanto transmite umatrama (datagrama, em PT-BR), que outro sinal foi injectado no canal, para de transmitir, envia uma trama de dispersão e espera um intervalo de tempo aleatório (backoff) antes de tentar enviar novamente a trama.


    Asynchronous Transfer Mode, ou simplesmente ATM, é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de pacotes de dados. No Modelo OSI opera no nível 2 - Camada de Enlace.


ID
1211191
Banca
FCC
Órgão
TRT - 5ª Região (BA)
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a

Alternativas
Comentários
  • Traffic shaping é um termo da língua inglesa (modelagem do tráfego), utilizado para definir a prática de priorização do tráfego de dados, através do condicionamento do débitode redes, a fim de otimizar o uso da largura de banda disponível.

    O termo passou a ser mais conhecido e utilizado após a popularização do uso de tecnologias "voz sobre ip" (VoIP), que permitem a conversação telefônica através da internet. O uso desta tecnologia permite que a comunicação entre localidades distintas tenham seus custos drasticamente reduzidos, substituindo o uso das conexões comuns.

    No Brasil, suspeita-se que a prática passou a ser adotada pelas empresas de telefonia que adotaram, em algum trecho de sua rede, tecnologias de voz sobre o protocolo IP, apesar de condenada por algumas instituições protetoras dos direitos do consumidor. Estas empresas utilizam programas de gestão de dados que acompanham e analisam a utilização e priorizam o tráfego digital (pacotes), bloqueando, retardando ou diminuindo o tráfego de dados VoIP que contenham determinados atributos não desejados pelo gestor da rede, assim prejudicando a qualidade do uso deste tipo de serviço. A prática também é comumente adotada para outros tipos de serviços, conhecidos por demandar grande utilização da largura de banda, como os de transferência de arquivosP2P e FTP por exemplo, ou de "streaming" de portais de internet que transmitem video etc.

    Os programas de traffic shaping poderão ainda fazer logs dos tipos de utilizadores, pegar informações sobre IPs acedidos, ativar gravações automáticas a partir de determinadas condutas, reduzir ou interferir na transferência de dados de cada utilizador, bloqueando redes peer-to-peer (P2P) ou FTP.


  • Gabarito D

    Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele. Além disso, um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão.

    De onde surgem os sniffers?


    Os hackers usam sniffers para roubar dados, espionar o tráfego da rede e coletar informações sobre usuários. Geralmente, o objetivo final é a obtenção de senhas e informações de contas bancárias e de sites de compras. Os hackers costumam colocar sniffers em locais que ofereçam redes Wi-Fi inseguras, como cafeterias, hotéis e aeroportos. Os sniffers também podem ser usados para se passar por outros aparelhos de uma rede. Esse tipo de ataque é chamado de spoofing e tem como objetivo roubar informações sigilosas.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • sniffing : inspeciona os dados trafegados.

    traffic shaping: limita o tamanho da banda


ID
1238062
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as aplicações:

I. Wireshark.
II. Looking Glass.
III. NTOP (Network Traffic Probe).
IV. ARGUS.
V. Pchar.

Considere as funcionalidades:

A. Analisa o tráfego de rede (sniffer) apresentando informação sobre a árvore de protocolos do pacote e o seu conteúdo.

B. Diagnostica problemas na rede através da obtenção de informações sobre um roteador sem o acesso direto ao mesmo.

C. Detalha a utilização da rede por host e protocolo, obtendo estatísticas sobre o tráfego, análise do tráfego IP e detecção de violações de segurança na rede.

D. Monitora redes e sistemas, acompanhando e avaliando dados referentes à conectividade na rede, portas TCP/UDP e de aplicações como HTTP, SMTP e RADIUS.

E. Avalia desempenho da rede, analisando largura de banda, latência e perda de conexões.

A associação correta entre aplicação e sua respectiva funcionalidade é

Alternativas
Comentários
  • Gabarito D

    Wireshark

    Analisa o tráfego de rede (sniffer) apresentando informação sobre a árvore de protocolos do pacote e o seu conteúdo.


    Looking Glass

    Diagnostica problemas na rede através da obtenção de informações sobre um roteador sem o acesso direto ao mesmo.


    NTOP (Network Traffic Probe)

    Detalha a utilização da rede por host e protocolo, obtendo estatísticas sobre o tráfego, análise do tráfego IP e detecção de violações de segurança na rede.


    ARGUS

    Monitora redes e sistemas, acompanhando e avaliando dados referentes à conectividade na rede, portas TCP/UDP e de aplicações como HTTP, SMTP e RADIUS.


    Pchar

    Avalia desempenho da rede, analisando largura de banda, latência e perda de conexões.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • I-A - II-B - III-C - IV-D - V-E.


ID
1333654
Banca
FMP Concursos
Órgão
PROCEMPA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A engenharia de trafego é aplicada às redes de dados através de um conjunto de mecanismos utilizados para balancear a carga nos enlaces e equipamentos, buscando-se alcançar uma operação eficiente e confiável. Assinale, dentre as alternativas abaixo, aquele mecanismo que NÃO é útil à engenharia de tráfego nas redes de dados.

Alternativas
Comentários
  • Gabarito E

    LDP (acrônimo para o inglês Label Distribution Protocol que significa Protocolo de Distribuição de Rótulos) é um protocolo que permite que roteadores se comuniquem através de MPLS para a troca informações sobre o mapeamento de rótulos. Dois roteadores com uma sessão já estabelecida são denominados LDP peers e trocam informações de forma bidirecional. O LDP é utilizado para criar e manter bancos de dados LSP que são utilizados para o encaminhamento de tráfego em redes MPLS.

    O LDP pode ser utilizado para distribuir rótulos internos(VC/VPN/rótulos de serviço) ou rótulos externos(path label) dentro do MPLS. Para a distribuição de rótulos internos, a variação tLDP é utilizada. As descobertas do LDP e tLDP executan na porta UDP 646 e a sessão é mantida na porta TCP 646. Durante a fase de descoberta, pacotes hello são enviados pela porta UDP 646 para 'todos os roteadores da subrede' através do endereço de grupo de multicast(224.0.0.2). Contudo, pacotes hello unicast são direcionados apenas a um endereço vizinho.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1336423
Banca
PR-4 UFRJ
Órgão
UFRJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Ao se monitorar uma interface de rede ethernet, os erros de input, output e CRC correspondem, respectivamente, a:

Alternativas
Comentários
  • Alguém sabe explicar isso? Raciocineir da seguinte maneira: problemas de congestionamento na interface tem a ver com input, ou seja, os quadros que chegam, e a interface não consegue os repassar para a camada superior. Haver congestionamento, pra mim, na saída, é uma surpresa. Pra mim, os quadros, há medida que chegavam, já seriam despachados, e não haveria congestionamento. Alguem comenta?

  • @Concurseiro Quase Nada!

    Acho que é o seguinte:

    CRC:

    Primeiro imaginamos que não tem nenhum pacote sendo transmitido na linha, e o quadro (ethernet) foi enviado de boa.. durante o percurso pode ter interferências e atenuação de sinal que vão bagunçar os bits, daí o CRC vai identificar falha (problema no meio de transmissão)!

    INPUT - Quadros chegando na interface com problema e sendo descartados

    Output- A interface está tendo problemas em selecionar os quadros para envio, para isso existem métodos de filas com prioridade, etc.. mas ainda podem haver descarte !


ID
1352587
Banca
FUNCAB
Órgão
MDA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Uma empresa implementou uma técnica de controle e policiamento de tráfego em rede que transforma o tráfego em rajada em um tráfego de taxa fixa com a taxa de transferência média dos dados. Se o buffer de tráfego estiver cheio, ele pode descartar os pacotes.

Essa técnica é denominada:

Alternativas
Comentários
  • MAIS CONHECIDO COM O ALGORITIMO DO BALDE FURADO;

    algoritmo de Leaky Bucket permite controlar a taxa de transmissão de pacotes pela rede, transparecendo que todo o tráfego é transmitido a uma taxa constante.

    Este algoritmo resume-se a um "balde" que representa o buffer do receptor com capacidade para b bytes no qual os pacotes que chegam são armazenados e numa taxa de transmissão constante x(t) e são enviados para resprodução a uma taxa d. S

    http://pt.wikipedia.org/wiki/Leaky_Bucket

  • Letra B

     

    Formatação de tráfego: É usado para controlar a quantidade e a velocidade com que o tráfego é transmitido pela a rede. São utilizadas duas técnicas principais:

     

    1.Balde Furado(leaky bucket): formata o tráfego em rajadas para um tráfego de velocidade fixa tirando uma média da taxa de dados. Porém descarta pacotes se o balde estiver cheio.

     

    2.Balde de Fichas(token bucket): O “balde” armazena fichas geradas a uma taxa constante e as transmite com maior flexibilidade. Cada célula transmitida consome uma ficha. Se não houver fichas, uma célula deve esperar a geração de uma nova ficha. Quando o “balde” transborda, descarta fichas (não células ou byte).

     

    http://wiki.sj.ifsc.edu.br/wiki/index.php/RED29004-2014-1-Seminario1-QoS

  • Lucc O.  Excelente material que você fez referencia. 


ID
1442722
Banca
INSTITUTO AOCP
Órgão
UFGD
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede de computadores, podemos utilizar um tipo de aparelho, onde uma de suas funções é o gerenciamento dos pacotes que trafegam na rede. Qual dos dispositivos a seguir interliga vários computadores em uma rede e gerencia os pacotes trafegados?

Alternativas
Comentários
  • Switch gerenciando pacotes?

  • Tem que estudar Redes... e depois tem que estudar essa banca. 

    Sem noção.


ID
1602895
Banca
FAPERP
Órgão
SeMAE
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O controle de tráfego e a limitação de banda são questões frequentemente pautadas em discussões dos departamentos de tecnologia da informação das empresas. Com o aumento do número de computadores das empresas, o volume de tráfego com a Internet também aumenta, o que, muitas vezes, acaba por gerar gargalos na rede de saída da empresa. Dessa forma, uma boa alternativa para reduzir esse gargalo é:

Alternativas
Comentários
  • Letra C.

     

     Pensem no cache web como um local onde as informções anteriormente acessadas ficarão salvas, logo, quando os usuários acessarem o mesmo site, a máquina verificará se possui os dados para formar o determinado site no seu cache, caso tenha, não precisará usar banda.

  • Gabarito C

    Dava pra matar essa apenas olhando todas as alternativas com um conhecimento básico.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1603111
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.

O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:

Alternativas
Comentários
  • IDS : (Instrusion Detection System, sistema de Detecção de Instrusão) é um nome genérico para qualquer sistema usado para detectar a presença de acessos não autorizados.  Vale ressaltar que o IDS pode ser construído por software ou ou hardware. São subdivididos em:


    NIDS (Network Intrusion Detection System, Sistema de Detecção de Instrusão na rede): sistem é instalado na rede e analisa todos os pacotes e tanta, por exemplo, detectar ataques do tipo negação de serviço (DoS - Denial of Service), varreduras de portas e tentativas de ataque.



    HIDS (Host-Based Intrusion Detection System, Sistema de Detecção de Intrusos baseados em máquinas): tipo de sistema IDS que analisa o comportamento internos de uma máquina, com o objetivo de detectar qualquer anomalia.


  • Gabarito E

    IDS (Intrusion detection System) é um sistema de detecção de Intrusão na rede que geralmente trabalha no modo passivo. O seu modo Inline é conhecido como IPS (Intrusion Prevention System) que é capaz de fazer a detecção em tempo real.

    Em outras palavras o IDS é um sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque.

    Existem diversos tipos de ferramentas IDS para diferentes plataformas, mas basicamente trabalham analisando os pacotes que trafegam na rede e comparando-os com assinaturas de ataques ou anomalias conhecidas, evitando que possa ocorrer danos em sua rede/computador.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1623214
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

CSMA/CD: Carrier Sense Multiple Access with Collision Detection baseia-se na detecção de colisões. Neste modelo, uma estação pode estar em um de três estados. Selecione a alternativa que liste os três estados possíveis neste modelo:

Alternativas
Comentários
  • O CSMA/CD pode estar em um destes três estados: disputa, transmissão ou inatividade. (Tanenbaum 5°ed, pág 169)

  • Gabarito Letra A


    Quando o tipo de comunicação é Half-Duplex, na realidade só um dispositivo pode usar o meio de comunicação para comunicar… se houvesse comunicação em simultâneo, entre 2 ou mais máquinas ligadas a um Hub, estaríamos a presenciar uma colisão (acontece quando 2 equipamentos transmitem em simultâneo num meio partilhado, aumentando a amplitude do sinal elétrico transmitido).

    Como os hubs não suportam comunicações Full Duplex, a transmissão simultânea de dados é tecnicamente impossível.

    (CS) Carrier Sense: refere-se ao dispositivo que está prestes a transmitir. Sense alude ao facto de antes de transmitir algo para o meio partilhado, o equipamento deve verificar (sense) o meio para o qual vai injectar pulsos elétricos. (MA) Multiple Access: refere-se ao meio partilhado, que é de acesso múltiplo mas não simultâneo. (CD) Collision Detection: é uma variante do CSMA que consiste na detecção de colisões no meio através da análise do sinal elétrico. Esta variante também discrimina o comportamento a ter por parte de cada dispositivo quando uma colisão acontece (o chamado algoritmo backoff e JAM Signal)



ID
1643296
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item que se segue, a respeito de redes de computadores.

O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.

Alternativas
Comentários
  • CERTO:
    A questão está correta porque apresenta as características dos dois modos do protocolo PIM.
    O PIM surgiu por conta da necessidade de se criar um protocolo de roteamento multicast que não dependesse de um protocolo de roteamento unicast específico. Sendo assim, ele utiliza a tabela de roteamento unicast existe, independentemente de qual protocolo a criou.
    O modo denso surgiu inicialmente utilizando, de forma semelhante ao DVMRP, o algoritmo RPF (Reverse path forwarding), o qual utiliza a técnica de "inundar e podar". Esse método de operação é eficiente em redes pequenas, mas em grandes redes o processo de inundação se torna inviável.
    Por conta disso, posteriormente surgiu o PIM modo esparso tendo como finalidade construir a árvore de distribuição multicast sem o overhead causado pela inundação do modo denso, fazendo uso da técnica de ponto de encontro, o que facilita sua utilização em grandes redes.

  • Gabarito C


    Multicast (PIM) independente de protocolo é um protocolo de encaminhamento como RIP ou OSPF. Ele foi projetado para permitir o roteamento de multicast sem a necessidade de contar com outros protocolos específicos de roteamento unicast. Existem dois modos principais nos quais PIM irá operar em dois modos principais: o modo denso e modo esparso. É possível que um roteador para gerenciar o tráfego para os grupos que estão usando separadamente qualquer um destes modos: Quando funcionando em Dense modo, o roteador assume que todos os outros routers querem receber dados multicast para um grupo específico. Se um roteador recebe esses pacotes e não precisa deles, porque não há clientes que tem conhecimento, ele envia uma ameixa seca mensagem (A mensagem para remover um caminho) de volta para o roteador de origem. Neste modo denso, a suposição inicial do protocolo é que todos os roteadores quiser obter as mensagens ou dados, de modo mais inicial dados são enviados através da rede. Esta condição, eventualmente, cria uma árvore de distribuição multicast baseada na fonte. Quando rodando em modo denso, as mensagens podar tempo a cada três minutos, em que mensagens de grupo tempo são inundadas para fora de todas as interfaces novamente até que novas mensagens de ameixa são recebidos.



  • PIM (Protocol Independent Multicast — multicast independente de protocolo) é o nomedado a dois protocolos de roteamento multicast independentes: PIM-DM (Protocol Inde-pendent Multicast, Dense Mode — multicast independente de protocolo, modo denso) ePIM-SM (Protocol Independent Multicast, Sparse Mode — multicast independente de

    protocolo, modo esparso).

    PIM-DM é um protocolo de roteamento de árvore baseada na origem, que usa estratégias de poda e enxerto para manipular a multicast.

    PIM-SM é um protocolo de roteamento de árvore compartilhada por grupos, que tem um ponto de encontro (RP) igual à origem da árvore.

    Fonte: Forouzan.


ID
1727089
Banca
Quadrix
Órgão
CFP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A internet, devido às suas características e devido ao protocolo IP nela utilizado, necessita que problemas sejam minimizados para garantir o funcionamento das aplicações que por ela trafegam. Esse fato é agravado quando a necessidade de tráfego é para uma aplicação dita Real-Time, que possui requisitos diferentes das aplicações transacionais. Com tal perspectiva em mente, responda quais os impactos que aplicações Real-Time podem sofrer ao utilizarem redes de pacotes, como a internet, devido às características intrínsecas de tais redes?

Alternativas
Comentários
  • Prezados,

    Perda de pacotes não é um grande problema em aplicações real time, tanto que as aplicações em tempo real, como VoIP utilizam preferencialmente UDP ao invés de TCP, pois é preferível perder alguns pacotes do que perder velocidade na transmissão.

    O ruído não é um problema oriundo das características intrínsecas de redes de pacotes, tanto que já existia ruídos na telefonia convencional.  O ruído pode ocorrer na conversão de pacotes de dados para sinal de voz, ou devido a dispositivo ( headphones, microfones ) mal configurados ou em má condição.

    Jitter é a diferença no atraso dos pacotes, e ele é um problema para aplicações real time. Se o atraso for constante, a exemplo, 0,5s , isso não é um problema tão grave em uma ligação VoIP, entretanto se em alguns momentos o atraso for de 0,1s e depois de 1s isso se torna um grande problema, isso é o Jitter. Entretanto, perda de Jitter, como falado na alternativa D não seria um problema.

    Saturação do sinal é um problema que ocorre em comutação por circuitos, sendo menos frequente em redes de comutação por pacote.

    Portanto a única alternativa que apresenta de fato problemas relacionados a aplicações real time utilizando redes de pacotes é a letra A

  • Qual o erro da letra B???


ID
1729045
Banca
FGV
Órgão
DPE-RO
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Uma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de muitas conexões na porta tcp/22. A hipótese possível para explicar a situação é:

Alternativas
Comentários
  • Questão ninja!

    Quem não souber a porta padrão do SSH perde a questão! Letra B


  • https://www.cert.br/docs/whitepapers/defesa-forca-bruta-ssh/

  • Gabarito B

    O SSH é normalmente usado para login em uma máquina remota e execução de comandos, mas também suporta tunelamento, redirecionamento de portas TCP e conexões X11. Ele pode transferir arquivos usando os protocolos SSH file transfer (SFTP) ou secure copy (SCP). O SSH utiliza o modelo cliente-servidor.

    A porta TCP padrão 22 tem sido usada para contatar servidores SSH.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1729048
Banca
FGV
Órgão
DPE-RO
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Uma análise de trafego em uma rede mostra que texto em claro está passando na rede, em pacotes usando a porta tcp/23.
Esse tipo de tráfego pode estar representando:

Alternativas
Comentários
  • porta tcp/23 - Acesso remoto TELNET

  • Gabarito A

    O Telnet consiste em criar abstrações no terminal, fazendo com que qualquer cliente ou servidor se comunique com outro host sem conhecer as suas características.

    A comunicação de NVT, comumente chamada de Terminal Rede Virtual, fornece uma base padrão de:

    Caracteres de 7 bits ASCII

    Três caracteres de controle

    Cinco caracteres de controle opcionais

    Um jogo de sinais de controle básico

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A)Telnet -> 23

    B) FTP -> 20 ou 21

    C) DNS -> 53

    D) Correio eletrônico -> 110(POP3); 143(IMAP4); 25(SMTP)

    E) HTTP -> 80


ID
2034259
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item subsecutivo, em relação à ferramenta SAP Business Objects Enterprise InfoView.

InfoView é uma ferramenta constituída de um software ou hardware que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.

Alternativas
Comentários
  • Olá pessoal (GABARITO = ERRADO)

    ---------------------------------------------------------

    Firewall é uma ferramenta constituída de um software ou hardware que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.

    ---------------------------------------------------------

    Fé em Deus, não desista.

  • BusinessObjects Enterprise vem com InfoView , um desktop web que atua como uma janela para uma ampla gama de informações comerciais úteis sobre a sua empresa.Com o InfoView, é possível acessar Crystal Reports, Voyager workspaces, Web Intelligence documents, Desktop Intelligence documents e outros objetos, organizando de acordo com suas preferências.

     

    Fonte: http://help.sap.com/businessobject/product_guides/boexir3/en/xi3_bip_user_en.pdf

     

  • Infoview é uma ferramenta que permite a você conferir todos os detalhes sobre técnicos sobre o seu computador, desde o software até o hardware.

    É possível extrair até os detalhes mais ínfimos ou escondidos com poucos cliques, e, caso você saiba o que está procurando, é possível usar uma barra de buscas para ir direto ao ponto. Além desse método, o programa oferece uma barra com nove categorias de funções pelas quais é possível navegar. Dentro de cada uma delas, existem ainda algumas subcategorias para refinar ainda mais os resultados.

    Para começar a utilizar o programa, tudo o que você precisa fazer é clicar em uma categoria e, em seguida, em uma subcategoria. Os resultados serão carregados em poucos instantes, e você poderá analisá-los da forma que quiser.

    Vale destacar também que este é um software portátil, que não precisa de instalação e pode ser carregado e executado a partir de um pendrive ligado na USB do seu computador.

    VENCEREMOS PELO ESFORÇO SEM PASSAR POR CIMA DE NINGUÉM .

    #FÉ

    infoview.com.br


ID
2070679
Banca
FUNRIO
Órgão
IF-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Existem técnicas de acesso ao meio de comunicação que reservam recursos previamente, outras, por não realizarem tal alocação, apresentam problemas de colisão. Assinale a alternativa que apresenta apenas técnicas que possuem o problema de colisão:

Alternativas
Comentários
  • Letra C.

    O Protocolo ALOHA é o mais antigo protocolo de controle de acesso à meio. Ele foi criado na década de 70 como uma experiência na qual computadores espalhados em vários campi de diferentes ilhas da Universidade do Havaí começaram a se comunicar trocando dados por meio de sinais de rádio. A rede criada passou a ser chamada de ALOHAnet e foi a primeira rede de computadores sem fio da história.

    O protocolo ALOHA funciona da seguinte forma:

    Se você tem dados para mandar, envie-os.

    Se ocorrer colisão, tente enviar novamente mais tarde.

    Uma característica original deste protocolo é que ele dividia os dados em pacotes menores e mandava eles entre um certo intervalo de tempo. Isso impedia que um único nó ficasse usando a rede sem parar impedindo que os outros também enviassem dados.

    Para detectar se houve ou não colisão, o nó verificava se ele conseguia ouvir a mensagem que ele mesmo havia enviado por meio de um hub central. Se ele ouvisse, ele enviava o próximo pacote. Caso contrário, era sinal de colisão e ele esperava um período de tempo aleatório para enviar de novo.

    Este protocolo tinha uma taxa de sucesso de envio de 18,4%. Isso significava que 81,6% da largura de banda disponível era desperdiçada por excesso de colisão. (...)


    Fonte: https://pt.wikibooks.org/wiki/Introdu%C3%A7%C3%A3o_%C3%A0_comunica%C3%A7%C3%A3o_entre_computadores_e_tecnologias_de_rede/A_sub-camada_de_controle_de_acesso_%C3%A0_meios_(MAC)

  • o CDMA-C/D e CDMA C/A são justamente técnicas de "colision detection" e Colision Avoidance .  Como é possível a banca afirmar que essas são técnicas que POSSUEM colisão ?

     

  • Concordo Israel Junior. Os protocolos são utilizados justamente para prefenir colisões.

    Mas a questão daria para acerta se tivessemos um pouco de atenção. Não existe CDMA, e sim CSMA. Com isto eliminariamos as alternativas A, B, D. A FDMA (frequencia) e TDMA (tempo) trata-se de largura de banda, eliminaria a alternativa E, restando apenas a letra C. 

  • Anderson Clifford, sua resolução foi pura sorte pois o CDMA existe sim, ele é o Code Division Multiple Access, ou Acesso Múltiplo por Divisão de Código. Ele é utilizado na telefonia celular.

     

    Ademais, concordo com o Israel. 

  • Um adaptador pode transmitir a qualquer tempo, não compartilhamento de tempo. Um adaptador nunca transmite frame quando percebe que outro está transmitindo, ou seja, ele usa detecção de portadora. Um adaptador transmitindo aborta quando percebe que outro adaptador transmite- usa detecção de colisão. Antes de retransmissão, um adaptador espera aleatóriomente. Assim, o CSMA/CD garante desempenho às redes LAN’s, garantindo maior confiabilidade e agilidade aos serviços. Quando um host tem frame a enviar, e ninguém mais tem, pode usar max velocidade de transmissão (10 Mbps, 100 Mbps ou 1 Gbps). senao, esta velocidade é reduzida.

  • Aloha - Cada estação envia um frame sempre que for necessário.

    Csma - Escuta o canal antes de enviar.

    Csma/cd - Escuta o canal antes de enviar e continua escutando enquanto estiver transmitindo. Ex.: Ethernet

    Csma/ca - Antes de enviar, as estações enviam pequenos pacotes alertando as outras estações sobre o envio. Ex.: ETHERNET 802.11


ID
2257921
Banca
IBFC
Órgão
EBSERH
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais, muitas vezes, utiliza-se uma ferramenta, constituída de um software ou hardware, que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores denominado tecnicamente de:

Alternativas
Comentários
  • Sniffer e um software  que coloca a placa de rede em modo promíscuo  (recebe todos os dados que trafegam naquele segmento de rede), analisando todas as informações que por ali trafegam.

  • "Um analisador de pacotes (também conhecido como analisador de redes, analisador de protocolos ou analisador de sniffer) em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como sniffer (também conhecido como packet sniffer, analisador de rede, analisador de protocolo, Ethernet sniffer em redes do padrão Ethernet, ou ainda wireless sniffer em redes wireless). Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores... gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais...".

    Texto tal qual na wikipedia:

    https://pt.wikipedia.org/wiki/Analisador_de_pacotes

  • Gabarito B

    Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele. Além disso, um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão.


    De onde surgem os sniffers?


    Os hackers usam sniffers para roubar dados, espionar o tráfego da rede e coletar informações sobre usuários. Geralmente, o objetivo final é a obtenção de senhas e informações de contas bancárias e de sites de compras. Os hackers costumam colocar sniffers em locais que ofereçam redes Wi-Fi inseguras, como cafeterias, hotéis e aeroportos. Os sniffers também podem ser usados para se passar por outros aparelhos de uma rede. Esse tipo de ataque é chamado de spoofing e tem como objetivo roubar informações sigilosas.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2307232
Banca
IBFC
Órgão
EBSERH
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta. Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Ele pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais:

Alternativas
Comentários
  • Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação.

     

    https://pt.wikipedia.org/wiki/Analisador_de_pacotes

  • Gabarito A

    Um sniffer não é nada mais nem menos que uma aplicação (também pode ser hardware) que analisa e monitoriza todo o tráfego que passa num segmento da nossa rede. Pode ser usado por Hackers para “capturar/roubar” dados importantes pois no meio dos pacotes capturados podem estar passwords e outros dados pessoais de um determinado utilizador mas, é também uma ferramenta de eleição usada por quase todos os administradores de redes, pois permite detectar e posteriormente resolver muito problemas que por vezes acontecem numa determinada rede.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A questão se refere ao sniffing. A alternativa está com a grafia errada "snifng" . Esta questão poderia ser anulada. 


ID
2333371
Banca
INSTITUTO AOCP
Órgão
EBSERH
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta um exemplo de programa para análise de tráfego de rede.

Alternativas
Comentários
  • Gabarito B

    Wireshark é um analisador de protocolo que permite que você capture e navegue interativamente no tráfego de uma rede de computadores em tempo de execução usando a interface de rede do computador.

    Este tipo de software, também chamado de Sniffer (ou farejador, em português), é bastante usado por administradores de rede para detectar problemas ou conexões suspeitas, testar se as senhas usadas na rede estão realmente sendo criptografadas e realizar uma série de outras atividades relacionadas a segurança.

    Mesmo sendo uma ferramenta altamente técnica, o Wireshark não é tão complicado de usar. Apenas os conceitos envolvidos no processo são voltados para pessoas com conhecimentos profundos de redes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Wireshark


ID
2340082
Banca
INSTITUTO AOCP
Órgão
EBSERH
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?

Alternativas
Comentários
  • Gabarito: B.

     

    Rara questão de gerenciamento de redes em que a banca não coloca como uma das opções o protocolo de correio eletrônico SMTP.

     

    Isso é normalmente feito pelas bancas para tentar confundir o candidato, dada a semelhança das siglas dos protocolos (SNMP e SMTP).

  • A sigla SNMP é um acrônimo para “Simple Network Management Protocol” ou “Protocolo Simples de gerenciamento de redes”. Na prática, SNMP é o protocolo mais usado para saber o que acontece dentro de ativos de redes e serviços. Fonte https://www.4linux.com.br/o-que-e-snmp
  • O SNMP permite coletar informações sobre o status dos dispositivos da rede, permitindo ao administrador da rede realizar a "monitoração do funcionamento do sistema".


ID
2358703
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

“Um dispositivo chamado de ponte (bridge) pode conectar dois segmentos de rede sendo capaz ainda de __________ e __________ o tráfego entre os segmentos (os quais às vezes podem ser de mídia ou de tecnologia diferente). Ao administrar o tráfego, a ponte diminui a probabilidade de __________ e, consequentemente, de __________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.

Alternativas
Comentários
  • “Um dispositivo chamado de ponte (bridge) pode conectar dois segmentos de rede sendo capaz ainda de  administrar regular o tráfego entre os segmentos (os quais às vezes podem ser de mídia ou de tecnologia diferente). Ao administrar o tráfego, a ponte diminui a probabilidade de colisões   e, consequentemente, de atrasos  .”

  • Diagnosticar ? A bridge NUNCA diagnostica nada, ela só amplia e repassa o sinal na camada física.  Que absurdo.

  • Israel, O dispositivo que apenas amplia o sinal é o repetidor.

    Os repetidores são dispositivos de hardware utilizados para a conexão de dois ou mais segmentos de uma rede local. Eles recebem e amplificam o sinal proveniente de um segmento de rede e repetem esse mesmo sinal no outro segmento.

    As Bridges (ou pontes) são equipamentos que possuem a capacidade de segmentar uma rede local em várias sub-redes, e com isto conseguem diminuir o fluxo de dados (o tráfego). As bridges se diferem dos repetidores porque manipulam pacotes ao invés de sinais elétricos. Assim, não retransmitem ruídos, erros ou frames mal formados.

  • Colisões mata a questão.

     

    Uma ponte divide um domínio de colisão em domínios de colisão de menor dimensão. Cada interface da ponte determina um domínio de colisão.


ID
2536135
Banca
UPENET/IAUPE
Órgão
UPE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das ferramentas mais poderosas para gerenciar o funcionamento de uma rede de computadores é um sniffer.

Qual dos abaixo é um sniffer?

Alternativas
Comentários
  •  

     

    Wireshark (anteriormente conhecido como Ethereal) é um programa que analisa o tráfego de rede, e o organiza por protocolos. As funcionalidades do Wireshark são parecidas com o tcpdump mas com uma interface GUI, com mais informação e com a possibilidade da utilização de filtros.

    Através dessa aplicação é possível controlar o tráfego de uma rede e monitora a entrada e saida de dados do computador, em diferentes protocolos, ou da rede à qual o computador está ligado.

    Também é possível controlar o tráfego de um determinado dispositivo de rede numa máquina que pode ter um ou mais desses dispositivos. se você estiver numa rede local, com micros ligados através de um hub ou switch, outro usuário pode usar o Wireshark para capturar todas as suas transmissões.

    Origem: Wikipédia, a enciclopédia livre.

  • Gabarito B

    Wireshark é um analisador de protocolo que permite que você capture e navegue interativamente no tráfego de uma rede de computadores em tempo de execução usando a interface de rede do computador.

    Este tipo de software, também chamado de Sniffer (ou farejador, em português), é bastante usado por administradores de rede para detectar problemas ou conexões suspeitas, testar se as senhas usadas na rede estão realmente sendo criptografadas e realizar uma série de outras atividades relacionadas a segurança.

    Mesmo sendo uma ferramenta altamente técnica, o Wireshark não é tão complicado de usar. Apenas os conceitos envolvidos no processo são voltados para pessoas com conhecimentos profundos de redes. 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Wireshark

    No sentido mais básico, é uma ferramenta para compreender os dados que você capturar de uma rede. Os dados capturados são interpretados e apresentados na forma de pacotes individuais para análise. Essa ferramenta pode ser baixada gratuitamente e usada em diversas plataformas.

     

    Fonte: Wireshark para profissionais de segurança Editora Novatec Parker

     

     

  • Wireshark


ID
2570068
Banca
FCC
Órgão
TRF - 5ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Os Sniffers de rede podem ser ferramentas adequadas para monitorar o tráfego da rede local. Para aumentar a eficiência do Sniffer deve-se utilizá-lo no modo promíscuo em que

Alternativas
Comentários
  • Sniffers modo promíscuo

    São capturados TODOS os pacotes , independentemente, de serem ou não destinados a si.

     

     

     

     

     

    Letra D

     

     

    Fonte:

    Livro Técnicas para hackers e soluções para segurança: versão 2 - Wilson Oliveira 

     

     

     

     

     

  • Gabarito D

    Modo promíscuo (ou ainda comunicação promíscua) em relação à Ethernet, é um tipo de configuração de recepção na qual todos os pacotes que trafegam pelo segmento de rede ao qual o receptor está conectado são recebidos pelo mesmo, não recebendo apenas os pacotes endereçados ao próprio. Uma importante aplicação para esta configuração são os sniffers. Vários sistemas operacionais exigem privilégios administrativos para ativar o modo promíscuo da rede. Um nó que não faz roteamento de pacotes em modo promíscuo pode somente monitorar o tráfego de rede dos nós no mesmo domínio de colisão. Computadores conectados por um HUB atendem tal requisito.

    Existem programas que utilizam essa técnica para mostrar os dados sendo trafegados pela rede. Alguns protocolos como FTP e Telnet transferem conteúdo e senhas em modo texto, sem criptografia, sendo possível assim capturar tais dados em modo promíscuo a partir de outros computadores. Por isso é encorajado utilizar protocolos mais seguros de comunicação, como o SSH-Secure Shell.

     

     

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2570095
Banca
FCC
Órgão
TRF - 5ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre os testes padronizados na RFC 2889, existe o teste que usa um mapeamento de tráfego "Um para Muitos", em que apenas uma porta é usada para a transmissão, de uma só vez, de quadros com múltiplos endereços baseados em uma especificação de tamanho inicial. O número de quadros recebidos em cada porta é contado e a taxa de recepção é calculada. Trata-se do teste

Alternativas
Comentários
  • Letra A

     

    Taxa de Endereçamento
    Este teste é muito parecido com o teste de vazão da  RFC2544. Em cada ensaio, quadros com múltiplos endereços baseados numa especificação de tamanho inicial são transmitidos a uma taxa especificada pelo usuário. O número de quadros recebidos em cada porta é contado e a taxa de recepção é calculada (MANDEVILLE, 2000).

     

    Fonte: https://www.lume.ufrgs.br/bitstream/handle/10183/15972/000695256.pdf?sequence=1

    -> Slide 23


ID
2669944
Banca
FCC
Órgão
TRT - 6ª Região (PE)
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O DiffServ é um mecanismo para classificar e gerenciar o tráfego da rede e prover a Qualidade de Serviço (QoS). No IPv4, o DiffServ utiliza 6 bits que compõem o Differentiated Services Code Point (DSCP) e que ocupa o campo denominado

Alternativas
Comentários
  • O método DiffServ opera sobre grandes volumes de dados em oposição a fluxos ou reservas individuais. Isto implica uma negociação para todos os pacotes de, por exemplo, um ISP ou uma universidade. Os acordos resultantes destas negociações são designados de "acordos de nível de serviço" (Service Level Agreements), e envolvem geralmente um valor por parte das operadoras de telecomunicações. Estes acordos especificam que classes de tráfego serão servidas, que garantias são necessárias para cada classe, e qual o volume de dados para cada classe.

    Uma "nuvem DiffServ" é um grupo de routers DiffServ. Para os pacotes entrarem numa nuvem DiffServ terão que ser previamente classificados pelo emissor. O emissor preenche o campo de "tipo de serviço" (TOS, de Type of Service, posteriormente designado de DiffServ Code Point ou DSCP) no cabeçalho IPconsoante a classe dos dados; as melhores classes são identificadas com os números menores (a escala varia de 0 a 15, contudo deve-se evitar o uso do 0).

     

    Wikipedia

  • IPv6 → FlowLabel + Priority

    IPv4 → ToS (ou Service)

  • Apesar do TOS ser implementado em muitos roteadores, sua adesão foi considerada pouco significativa. Então, o IETF propôs um campo alternativo que ocupa exatamente os mesmos 8 bits do campo TOS. Esse campo foi denominado "Differentiated Services Field" (o campo DS). O campo DS, por sua vez, foi dividido em dois campos menores: o DSCP (Differentiated Services Code Point) e o ECN (Explicit Congestion Notification).

    Onde o DSCP possui 6 bits e o ECN 2 bits, questão com conhecimento muito profundo.

     

    Fonte: https://www.ppgia.pucpr.br/~jamhour/Pessoal/Mestrado/TARC/QoSIP.pdf

  • Letra E

     

    Ressalta-se:

    O Campo DSCP trata exclusivamente QoS no modelo DiffServ;

    O QoS, modelo IntServ, acontece por meio de um protocolo de sinalização (RESV) que é encapsulado dentro do IP.


ID
3871312
Banca
FAURGS
Órgão
UFCSPA - RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Ao analisar cabeçalhos IP em um sniffer, pode-se dizer que o campo de serviços diferenciados de um pacote IPv4 é composto dos ____ bits _____ significativos do inicialmente chamado (antigo) byte de tipo de serviço (ToS). Em redes IPv6, os ______ bits ______ significativos do inicialmente chamado (original/antigo) byte de classe de serviço são para notificação explícita de congestionamento (ECN).

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. 

Alternativas
Comentários
  • Ao analisar cabeçalhos IP em um sniffer, pode-se dizer que o campo de serviços diferenciados de um pacote IPv4 é composto dos 6 bits mais significativos do inicialmente chamado (antigo) byte de tipo de serviço (ToS). Em redes IPv6, os 2 bits menos significativos do inicialmente chamado (original/antigo) byte de classe de serviço são para notificação explícita de congestionamento (ECN).

ID
3964534
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Programas que monitoram o tráfego de rede com vistas a analisar e identificar áreas vulneráveis na rede são denominados

Alternativas
Comentários
  • SNIFFERS - É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta tècnica pode ser utilizada de forma:

    Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.

    Maliciosa: Por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

    Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodifica ́-las.

    Fonte: Cartilha de Segurança para Internet (item 3, pág17).


ID
4894234
Banca
FEPESE
Órgão
CIASC
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas abaixo com relação à segurança e ao monitoramento de redes de computadores.


1. Um sniffer não necessariamente é malicioso. Esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.

2. Uma forma de se proteger dos sniffers é cifrar todos os dados sigilosos transmitidos on-line.

3. Spyware é um tipo de malware que hackers usam para espionar usuários a fim de conseguir acesso às suas informações.

4. Um software antivírus pode encontrar e remover spyware de seu computador, pois ele geralmente possui uma proteção antispyware.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas

ID
5321917
Banca
Aeronáutica
Órgão
EEAR
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A técnica de interceptação de tráfego, também conhecida pelo termo sniffing, tem por objetivo monitorar a comunicação em redes de computadores. Assinale a alternativa que apresenta as duas formas de aplicação dessa técnica.

Alternativas
Comentários
  • Interceptação de tráfego / Sniffing: consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos chamados de sniffers. Pode ser usada de forma:

    • Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.

    • Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. 

    CERT.br. Cartilha de Segurança para Internet 

    Pág 19