Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201963598

Há diversas técnicas e práticas utilizadas para monitoramento e aná...

📅 2013🏢 FCC🎯 TRT - 5ª Região (BA) 📚 Redes de Computadores e Segurança de Redes
#Análise de Tráfego de Rede

Esta questão foi aplicada no ano de 2013 pela banca FCC no concurso para TRT - 5ª Região (BA) . A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Análise de Tráfego de Rede.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201963598
Ano: 2013Banca: FCCOrganização: TRT - 5ª Região (BA) Disciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200200175Redes de Computadores e Segurança de Redes

Em uma rede sem fio, um certo dispositivo tem a mesma função central que o switch desempenha nas redes com fios: retransmitir os pacotes de dados, de ...

#Dispositivos de Rede#Comutadores#Redes Wireless
Questão 457941200457021Redes de Computadores e Segurança de Redes

As redes podem ser classificadas pela dispersão geográfica de seus hospedeiros. As WANs geralmente

#Arquiteturas de Redes#WAN (Rede de Longa Distância)
Questão 457941200724491Redes de Computadores e Segurança de Redes

Em relação ao LDAP, é INCORRETO afirmar:

#LDAP#Protocolos
Questão 457941200850045Redes de Computadores e Segurança de Redes

Um Analista de Sistemas do TRE-SP, no processo hipotético de implantação dos serviços de redes de computadores, decidiu adotar o IPv6, pois além do ca...

#Protocolos#IP
Questão 457941201233758Redes de Computadores e Segurança de Redes

No modelo TCP/IP (4 camadas, tal como na RFC 1122 ou em Tanenbaum), a camada

#Modelo TCP/IP
Questão 457941201702900Redes de Computadores e Segurança de Redes

A maioria dos sistemas operacionais oferece um modo do Administrador de Redes configurar manualmente a informação de IP que o host necessita, porém, i...

#Protocolos#DHCP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Análise de Tráfego de RedeQuestões do FCC