Utilizando as informações do cabeçalho dos Protocolos Ethernet, IP, ICMP, UDP e TCP, bem como informações com o número total de pacotes (enviados/recebidos), nro. de colisões; erros; contadores de tempo, etc., responda as questões a seguir:
1. Quais informações devem ser monitoradas para identificar a origem e o destino dos pacotes para cada um dos protocolos citados ?
2. Quais as informações que devem ser monitoradas e calculadas para identificar o volume de pacotes que trafegam na rede dos protocolos IP, ICMP, UDP, TCP, HTTP, SMTP, e SSH ? Lembre-se que os protocolos citados não pertencem a mesma camada da pilha de comunicação TCP/IP.
3. Quando se utiliza mensagens ICMP ECHO REQUEST ? Para tais mensagens, quais as informações que devem ser monitoradas e calculadas para identificar a frequência de envio das mesmas ?
4. Quais as informações que devem ser monitoradas e calculadas para identificar a frequência de pedidos de conexão TCP para a mesma aplicação de uma máquina servidora ?
5. Quais as informações que devem ser monitoradas para identificar a ocorrência de uma rajada de pacotes ICMP ECHO REQUEST para um endereço de "broadcast" para uma rede específica ?
6. Quais as informações que devem ser monitoradas e calculadas para identificar o número total de pacotes enviados e recebidos por uma máquina (host) ?
7. Quais as informações que devem ser monitoradas e calculadas para identificar a vazão de tráfego em bits por segundo (bps) que trafegam na rede ?
8. Quais as informações que devem ser monitoradas e calculadas para identificar a vazão de tráfego de entrada e saída (enviados e recebidos) em bps no enlace de dados entre um provedor e seu cliente (enlace Internet) ?
9.Quais as informações que devem ser monitoradas para criar uma matriz de tráfego que contenha a origem e o destino de tráfego, e a identificação do protocolo de aplicação ou de controle utilizado entre origem e destino ? É importante observar que a mesma origem e o mesmo destino podem ter comunicações simultâneas para serviços diferentes.
10. Identifique e liste as informações que devem ser observadas/monitoradas para: ARP Spoofing; Ping da Morte; Ataque por Fragmentação; IP Spoofing; Port Scan (NMAP); UDP Flooding; TCP SYN Flooding; Análise de Tipo de Tráfego e Vazão do Tráfego.