SóProvas


ID
1311832
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os seguintes itens, relativos à segurança em redes de computadores.

Traffic shaping é uma prática que tem sido adotada por empresas de telefonia e provedoras de acesso à Internet que, apesar de ser considerada abusiva por parte de órgãos de defesa do consumidor, geralmente é utilizada para otimizar o uso da largura de banda disponível, restringindo a banda para serviços que demandam a transferência de grande volume de dados, como P2P e FTP.

Alternativas
Comentários
  • Correta. Através da análise dos pacotes (traffic shapper), a largura da banda poderá ser restringida, bloqueada ou liberada.

  • Gabarito Certo

    Traffic shaping é um termo da língua inglesa (modelagem do tráfego), utilizado para definir a prática de priorização do tráfego de dados, através do condicionamento do débito de redes, a fim de otimizar o uso da largura de banda disponível.

    O termo passou a ser mais conhecido e utilizado após a popularização do uso de tecnologias "voz sobre ip" (VoIP), que permitem a conversação telefônica através da internet. O uso desta tecnologia permite que a comunicação entre localidades distintas tenham seus custos drasticamente reduzidos, substituindo o uso das conexões comuns.

    No Brasil, suspeita-se que a prática passou a ser adotada pelas empresas de telefonia que adotaram, em algum trecho de sua rede, tecnologias de voz sobre o protocolo IP, apesar de condenada por algumas instituições protetoras dos direitos do consumidor. Estas empresas utilizam programas de gestão de dados que acompanham e analisam a utilização e priorizam o tráfego digital (pacotes), bloqueando, retardando ou diminuindo o tráfego de dados VoIP que contenham determinados atributos não desejados pelo gestor da rede, assim prejudicando a qualidade do uso deste tipo de serviço. A prática também é comumente adotada para outros tipos de serviços, conhecidos por demandar grande utilização da largura de banda, como os de transferência de arquivosP2P e FTP por exemplo, ou de "streaming" de portais de internet que transmitem video etc.

    Os programas de traffic shaping poderão ainda fazer logs dos tipos de utilizadores, pegar informações sobre IPs acedidos, ativar gravações automáticas a partir de determinadas condutas, reduzir ou interferir na transferência de dados de cada utilizador, bloqueando redes peer-to-peer (P2P) ou FTP.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Sabe quando você baixa um jogo de 15gb na velocidade da luz, mas, em outro momento, o youtube demora séculos para carregar aquela musiquinha de 5 minutos? Pois é! kkk

    Muitas pessoas já constataram que, possivelmente, grandes provedores de internet praticavam isso ou, talvez, ainda pratiquem (você consegue achar vídeos na internet com testes).

  • "A prática é feita por meio da inclusão de restrições à velocidade de navegação e ao acesso de algumas atividades, como download ou upload de arquivos.

    Em termos mais técnicos, os provedores restringem o acesso aos protocolos P2P ou Torrents, ao processo de transmissão de informações via FTP e qualquer prática que demande uma grande quantidade de dados da rede. Em alguns casos, acessos específicos podem até ser bloqueados pelo provedor.

    As restrições variam conforme as decisões da empresa e podem acontecer de forma direta ou apenas em momentos específicos do dia. Por esse motivo, existem horários que sua rede é mais rápida e outros que funciona com oscilação."

    -> É ilegal no Brasil;

  • O termo traffic shaping pode ser traduzido para o português para modelagem de tráfego ele é usado para modelar ou gerir o tráfego de uma rede de internet.

    A prática é feita por meio da inclusão de restrições à velocidade de navegação e ao acesso de algumas atividades, como download ou upload de arquivos. os provedores restringem o acesso aos protocolos P2P ou Torrents, ao processo de transmissão de informações via FTP e em alguns casos, acessos específicos podem até ser bloqueados pelo provedor.