Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201963598

Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere: I. É u...

1

457941201963598
Ano: 2013Banca: FCCOrganização: TRT - 5ª Região (BA) Disciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200200175Redes de Computadores e Segurança de Redes

Em uma rede sem fio, um certo dispositivo tem a mesma função central que o switch desempenha nas redes com fios: retransmitir os pacotes de dados, de ...

#Comutadores#Redes Wireless#Dispositivos de Rede
Questão 457941200457021Redes de Computadores e Segurança de Redes

As redes podem ser classificadas pela dispersão geográfica de seus hospedeiros. As WANs geralmente

#Arquiteturas de Redes#WAN (Rede de Longa Distância)
Questão 457941200724491Redes de Computadores e Segurança de Redes

Em relação ao LDAP, é INCORRETO afirmar:

#LDAP#Protocolos
Questão 457941200837899Redes de Computadores e Segurança de Redes

A função de Servidor DNS no Windows Server 2008 apresenta quatro novos recursos aprimorados para oferecer novas habilidades ao serviço de Servidor DNS...

#Sistema de Nomes de Domínio (DNS)
Questão 457941200850045Redes de Computadores e Segurança de Redes

Um Analista de Sistemas do TRE-SP, no processo hipotético de implantação dos serviços de redes de computadores, decidiu adotar o IPv6, pois além do ca...

#IP#Protocolos
Questão 457941201233758Redes de Computadores e Segurança de Redes

No modelo TCP/IP (4 camadas, tal como na RFC 1122 ou em Tanenbaum), a camada

#Modelo TCP/IP
Questão 457941201649663Redes de Computadores e Segurança de Redes

Dentre as principais funções dos switches, o protocolo STP é utilizado para

#Dispositivos de Rede#Protocolos
Questão 457941201702900Redes de Computadores e Segurança de Redes

A maioria dos sistemas operacionais oferece um modo do Administrador de Redes configurar manualmente a informação de IP que o host necessita, porém, i...

#Protocolos#DHCP
Questão 457941201872214Redes de Computadores e Segurança de Redes

Considere, por hipótese, que um Técnico da Receita Estadual foi solicitado a participar da escolha da topologia de uma rede a ser implementada na Secr...

#Topologia
Questão 457941201918350Redes de Computadores e Segurança de Redes

A comunicação entre duas redes locais (LAN) localizadas à uma distância de 300 km é feita por meio de uma rede ampla (WAN) utilizando a tecnologia ATM...

#ATM (Modo de Transferência Assíncrona)#Arquiteturas de Redes#LAN (Rede Local)

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Análise de Tráfego de RedeQuestões do FCC