Traffic Shaping

Traffic Shaping é a ação utilizada por provedores de acesso para limitar a largura de banda na transferência de dados de determinados protocolos, com o objetivo de otimizar a capacidade da rede.

Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

Atualmente, uma grande parcela do tráfego em redes de computadores advém de aplicações de compartilhamento de arquivos, geralmente utilizadas para troca de músicas e vídeos em formato digital. Por esse motivo, provedores de Internet e administradores de redes locais têm limitado o uso da rede para tal finalidade, empregando mecanismos de conformação de tráfego (Traffic Shaping).

Traffic Shaping é um termo da língua inglesa (modelagem do tráfego), utilizado para definir a prática de priorização do tráfego de dados, através do condicionamento do débito de redes, a fim de otimizar o uso da largura de banda disponível.

O termo passou a ser mais conhecido e utilizado após a popularização do uso de tecnologias “Voz sobre IP” (VoIP), que permitem a conversação telefônica através da internet. O uso desta tecnologia permite que a comunicação entre localidades distintas tenham seus custos drasticamente reduzidos, substituindo o uso das conexões comuns.

No Brasil, suspeita-se que a prática passou a ser adotada pelas empresas de telefonia que adotaram, em algum trecho de sua rede, tecnologias de voz sobre o protocolo IP, apesar de condenada por algumas instituições protetoras dos direitos do consumidor. Estas empresas utilizam programas de gestão de dados que acompanham e analisam a utilização e priorizam o tráfego digital (pacotes), bloqueando, retardando ou diminuindo o tráfego de dados VoIP que contenham determinados atributos não desejados pelo gestor da rede, assim prejudicando a qualidade do uso deste tipo de serviço. A prática também é comumente adotada para outros tipos de serviços, conhecidos por demandar grande utilização da largura de banda, como os de transferência de arquivos P2P e FTP, por exemplo, ou de “streaming” de portais de internet que transmitem vídeos, etc.

Os programas de Traffic Shaping poderão ainda fazer logs dos tipos de utilizadores, pegar informações sobre IPs acedidos, ativar gravações automáticas a partir de determinadas condutas, reduzir ou interferir na transferência de dados de cada utilizador, bloqueando redes Peer-to-Peer (P2P) ou FTP.

Atenção: Este resumo foi criado como material de estudo para Concurso Público (em 2014) a partir da compilação de diversos materiais encontrados na Internet. Algumas informações podem estar incompletas ou defasadas pois são baseadas no entendimento utilizado pela Banca FCC em suas provas naquela época.

Resolução de Questões de Concursos Anteriores

TRT 05ª Região – Analista Judiciário – 2013 – FCC

Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a

A) sniffing e traffic shaping.
B) IDS e Torrent.
C) IDS e NAT.
D) traffic shaping e sniffer.
E) NAT e VoIP.

RESPOSTA: A

SEFAZ-SC – Auditor Fiscal da Receita – Analista de Sistemas – 2010 – FAPESE

Atualmente, uma grande parcela do tráfego em redes de computadores advém de aplicações de compartilhamento de arquivos, geralmente utilizadas para troca de músicas e vídeos em formato digital.

A respeito dessas aplicações, é correto afirmar:

a) o uso dessas aplicações é considerado ilegal pela justiça brasileira, pois infringe os direitos autorais dos produtores dos conteúdos trocados pela rede.

b) os mecanismos de verificação de conteúdos empregados por essas aplicações garantem a troca segura de arquivos, sem que haja qualquer possibilidade de infecção do computador por vírus e outros softwares maliciosos.

c) provedores de Internet e administradores de redes locais têm limitado o uso da rede para tal finalidade, empregando mecanismos de conformação de tráfego (traffic shaping).

d) os mecanismos de filtragem de conteúdos empregados por essas aplicações impedem trocas de arquivos que infrinjam direitos autorais.

e) as trocas de arquivos efetuadas por meio dessas aplicações ocorrem de forma anônima, impedindo que qualquer medida punitiva seja aplicada a indivíduos que disponibilizem conteúdos protegidos por direitos autorais para download.

RESPOSTA: C

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *