SóProvas



Questões de Redes de Computadores


ID
22855
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2002
Provas
Disciplina
Noções de Informática
Assuntos

Texto III – questões 16 e 17

1 Em 2001, o BB adotou medidas que conferem maior
transparência às decisões internas e às movimentações da
empresa no mercado bancário. Os ajustes patrimoniais
4 ocorridos em junho, o novo estatuto, aprovado pela
assembléia de acionistas em agosto, o aprimoramento do
processo decisório e o aperfeiçoamento do modelo de
7 negociação tornam muito mais ágeis as decisões e fortalecem
o compromisso da empresa com a ética e a transparência.
O lucro de R$ 1,082 bilhão no exercício, 11,1% maior que
10 o obtido em 2000, confirma o acerto das medidas
implementadas pelo banco ao longo de 2001, garantindo a
ampliação dos negócios e o aumento da lucratividade.
13 O BB encerrou o ano confirmando sua posição como o maior
banco do país, com ativos totais de R$ 165,1 bilhões,
R$ 61,4 bilhões de recursos administrados e R$ 40,2 bilhões
16 em operações de crédito. Com mais de R$ 117 bilhões
captados entre seus quase 14 milhões de clientes, que têm à
disposição mais de 8 mil pontos de atendimento no Brasil
19 e 31 no exterior, o BB encerrou o exercício mantendo sua
liderança no sistema financeiro nacional e seu compromisso
com a satisfação dos clientes e acionistas. Além disso,
22 permaneceu como o banco com maior presença na Internet
brasileira, com quatro milhões de clientes cadastrados e mais
de 18,4 milhões de transações realizadas, no mês de
25 dezembro, no portal www.bb.com.br.

Relatório do Banco do Brasil S.A. In: Correio Braziliense (com adaptações).


A partir do texto III, julgue os itens que se seguem.

Suponha que cada transação realizada por intermédio do portal do BB envolva a troca de 1 megabyte de informações entre o banco e o cliente, e que todas as transações realizadas no mês de dezembro de 2001 tenham sido feitas por meio de uma rede ADSL que permite uma taxa de transmissão efetiva de 256 kbps para o download de informações. Nesse caso, se o portal mencionado no texto fosse capaz de realizar 1.000 transações simultâneas, as transações realizadas no mês de dezembro de 2001 teriam envolvido mais de 50 horas de uso da rede mundial de computadores.

Alternativas
Comentários
  • Transformei 256kbps em Kb (256/8) = 32Kbps
    Calculei qtos Kb são transmitidos por hora com a velocidade de 32Kbps (32x360=11520Kbps)
    Calculei qtos Mb são transmitidos por hora c a velociadade de 32Kbps (11520/1024) = 11Mb por hora
    Calculei a regra de 3 para descobrir quanto tempo levo para realizar 1000 transacoes de 1Mb.

    1h --- 11t (11Mb por hora)
    x --- 1000t

    x = 1000/11
    x = 90 h, ou seja, o BB levará mais de 50 horas para realizar as 1000 transações.
  • Karla, nao entendi o seu comentário.........vejamos

    Se a taxa de transferencia é de 256 kbps (kiloBITS / s), entao dividimos por 8 e achamos quantos kiloBYTES ....até ai tudo bem !!!!!!! 256/8 = 32 Kbytes (pois 1 bit = 8 bytes)
    Se transferimos 32 kiloBytes por segundo, entao, em 60 segundos serao transmitidos 1920 KiloBytes.
    Se em 60s (1 min) transmitimos 1920 KiloBytes, entao, em 60 minutos (1h)  serao transmitidos 115.200 Kilobytes.........e nao 11.520.........

    Nesse caso  daria menos de 50 horas ............onde estou errando ???
    Se alguem puder me ajudar , agradeço........
  • Conforme o comentário do Walter, o resultado é isso mesmo, a conexão ADSL de 256 kbps equivale a 32 KB por segundo (1 byte = 8 bits), e ao contrário da Karla, multiplica-se por 3600 para saber a taxa por hora.
    Entretanto, o que precisamos saber é quanto tempo leva uma transação de 1MB.
    Ou seja, por regra de três: 32KB -> 1s
                                                     1024KB = 1MB -> x
    daí, tiramos que uma transação leva 32 s para ser completada.
    Respondendo ao Walter....
    Segundo o texto, foram 18,4 milhões de transações no mês de dezembro.  Nem precisamos multiplicar pra saber que isso dá muito mais que 50hs....
    Mas, quem quiser saber, basta multiplicar 18,4 milhões por 32s e dividir por 3600 para saber quantas horas levarão pra estas transações...
    163.555 horas...
  • Só um detalhe que não foi comentado acima. O portal é capaz de realizar 1000 transações simultâneas. Assim, o total de tempo envolvido nestas transações é de 163 horas.
  • Não entendi: como assim 1000 transações simultaneas?
  • Questão que faz o cara pensar...

    Porém não entendi as "estrelinhas" ..
    1. Porque a menina que fez tudo mas errou no valor, tem 3 estrelas?
    2. Porque o cara que percebeu o erro e apontou a forma correta, tem 2 estrelas?
    3. E o que matou a questão argumentando as duas situações, tem 1 estrela?

    Mas gostei da questão e até fiz uma planilha para testar isso na prática.
    Valeuss!!!
  • Essa é uma questão que envolve também muita matemática. Rsrsrs

    Suzuki, boa explicação somente no final deve-se atentar a um detalhe o site têm a capacidade de realizar 1.000 transações simultâneas, ou seja, o 18,4 milhões deve ser dividido por 1000 dado 18.400 que multiplicado 32s e dividido por 3600 daria 163,555h e não 166.555h.

    O QUE NÃO MUDA EM NADA A RESPOSTA: (CORRETA)



  • Eu tenho outra resposta:


    1) Quantos kb foram trafegados:

    1 Mb = 1000 Kb, logo:

    1000 kbps (de cada transação) x 1000 (quantidade transações do BB) = 1.000.000 Kb foram trafegados.


    2) Capacidade da rede: 256 kbps (kilobytes por SEGUNDO) logo:

     A rede gastou: 1.000.000 / 256 = 3906,25 segundos para trafegar tudo.


    3) Convertendo segundos para horas:

    3906,25 / 60 = 65 horas.


    Questão certa.

  • Prezados,

    A questão brinca com os números, mas não apresenta dificuldades.

    Cabe um lembrete aqui aos candidatos, unidades de armazenamento são sempre potências de 2 (1 MB de armazenamento = 1024 Bytes ), enquanto unidades de transmissão de dados são sempre de 1000 em 1000 mesmo, 1MB de transmissão = 1000 Bytes transmitidos.

    Vemos que ele informa que o site é capaz de processar 1000 transações simultâneas, cada uma delas consumindo 1MB

    1 MegaByte (MB) = 1000 KB , ou 1000000 Bytes.

    Como a unidade de transmissão está em kilobit por segundo, vamos utilizar tudo em KB

    Segundo o texto, tivemos 18.4 milhões de transações , isso daria um total de 18.400.000 x 1000KB de Kb a serem trafegados, isso da um total de 18400000000 KB a serem trafegados.

    Como temos 1000 transações que rodariam simultaneamente, teríamos 18400000 KB para ser enviado por canal.

    Aqui cabe outro lembrete aos candidatos, a taxa de transmissão kbps (quilobit por segundo) não pode ser confundida com a taxa de armazenamento de quilobyte, visto que 8 bits = 1 byte.

    Como temos uma vazão de 256 kbps, na verdade estaremos transmitindo 32 KB por segundo. Precisaríamos então de 575000 segundos (18400000 KB  / 32 KB por segundo) para transmitir isso tudo, ou 9583,33 minutos, ou  159,72 horas.

    Portanto, questão correta.


    RESPOSTA: CERTO



  • E eu pensando que estava respondendo questões de informática!


    "Sabe de nada, inocente"

  • Comentários do PROFESSOR

     

     Dica 1: Unidades de armazenamento =.  potências de 2 (1 MB de armazenamento = 1024 Bytes )

    Dica 2: Unidades de transmissão de dados  = são de 1000 em 1000 mesmo, 1MB de transmissão = 1000 Bytes transmitidos.

     

    Vemos que ele informa que o site é capaz de processar 1000 transações simultâneas, cada uma delas consumindo 1MB

     

    1 MegaByte (MB) = 1000 KB , ou 1000000 Bytes.

     

    Como a unidade de transmissão está em kilobit por segundo, vamos utilizar tudo em KB

     

    Segundo o texto, tivemos 18.4 milhões de transações , isso daria um total de 18.400.000 x 1000KB de Kb a serem trafegados, isso da um total de 18400000000 KB a serem trafegados.

     

    Como temos 1000 transações que rodariam simultaneamente, teríamos 18400000 KB para ser enviado por canal.

     

    Dica 3: A taxa de transmissão kbps (quilobit por segundo) não pode ser confundida com a taxa de armazenamento de quilobyte, visto que 8 bits = 1 byte.

     

    Como temos uma vazão de 256 kbps, na verdade estaremos transmitindo 32 KB por segundo. Precisaríamos então de 575000 segundos (18400000 KB  / 32 KB por segundo) para transmitir isso tudo, ou 9583,33 minutos, ou  159,72 horas.

     

    RESPOSTA: CERTO

  • Ficar em branco mesmo. 

  • Eu vou responder uma questão dessa nada...

    Nem a pau Juvenal!!!

  • 1. Cada transação igual a 1 MB de download e 1 MB de upload (troca de dados mencionada).

     

    2. Como foram realizadas 18,4 mi (mi = milhões) de transações em dezembro, então o total de dados trafegados, VIA DOWNLOAD, foi de 18,4 mi x 1 MB = 18,4 mi MB = 18,4 x 8 mi Mb = 147,2 mi Mb (Megabits).

     

    3. O portal consegue enviar dados (upload) à taxa de 1000 x 256 kb/s = 256 Mb/s (1000 transações simultâneas, cada uma à taxa de download de 256 kb/s).

     

    4. O tempo total necessário é, no MÍNIMO, o tempo total de download dos dados (à taxa máxima) - que é igual a quantidade de dados TOTAL trafegada (por download) dividida pela taxa de download TOTAL, que são, respectivamente, 147,2 mi Mb e 256 Mb/s.

    147,2 mi Mb / 256 Mb/s =  575 000 s = (575 000 / 3600) h = 159,722... h > 50 h

     

     

        Observe que o tempo pode ser ainda maior, pois levamos em conta apenas o download dos dados. A operação demorará mais se a taxa de upload de cada computador cliente for inferior à taxa de download (o que é comum). Também foi utilizada a hipótese de que, durante todo o tempo de uso da rede, o número de transações simultâneas esteve sempre em seu valor máximo (1000), o que não é necessariamente uma verdade.

        Resumindo: a partir dos dados fornecidos, é possível afirmar que o tempo de utilização da rede mundial no período foi, no MÍNIMO, de 159,722... h, ou seja, foi maior que 50 h.

     

    CERTO

     

     

  • Isso é raciocinio lógico, não informática! ¬¬

  • Passa para outra. Estudei muto para perder tempo nessa questão...pelo amor dos concurseiros.

  • gente que isso kkk. é raciocínio lógico
  • Algo errado não esta certo

  • So para derrubar vários comentários , saibam que : 1 MB ====> 1024 Kbytes !

  • Quase que eu fazia uma regra de três pra responder essa kkkkk

  • Não perco nem meu tempo

  • Gabriel, de segundos pra horas vc divide por 3600 e não por 60..., fiz o cálculo igual a vc, mas deu 1 hora e um pouquinho... Ainda não entendi o cálculo desse comentário mais curtido.

  • Essa eu deixaria em branco sem arrependimentos.

  • Não consigo ler nada!

    Questãozinha para deixar em branco, hein...

  • NADA TÃO RUIM QUE NÃO POSSA PIORAR

  • É contabilidade ou informática? Estou em dúvida agora
  • ES QUE VOCE ESTUDA PAKAS AI VEM ESSA QUESTAO E TE DERRUBA KKKKKKK

  • Da vontade de excluir essa questão do caderno. TNC


ID
29923
Banca
FCC
Órgão
TRE-PI
Ano
2002
Provas
Disciplina
Noções de Informática
Assuntos

A WML é uma linguagem usada para ser acessada através do protocolo

Alternativas
Comentários
  • A internet sem fio, onde telefones celulares, pagers e micros de mão acessam a Web recebendo e enviando informações utiliza o protocolo WAP - Wireless Application Protocol , que por sua vez utilizam a WML para criar as páginas WAP.

    Como as páginas WAP usam WML, para poder visualizá-las é necessário um Browser capaz de entender WML . Este Browser está presente em todos os dispositivos de comunicação que suportam o protocolo WAP - o protocolo usado para acessar as páginas WAP.

  • O WAP (Wireless Application Protocol ou protocolo para aplicações wireless) é um protocolo global para o desenvolvimento de aplicações e serviços que utilizam redes sem fio. O protocolo wap é baseado nos protocolos já existentes na internet mas é otimizado para usuários de aparelhos móveis. WML é o equivalente, na WAP, ao HTML (HyperText Markup Language), que é a linguagem para uso na construção de páginas web. Páginas escritas em WML (Wireless Markup Language) podem ser lidas por um telefone wap ou por um aparelho similar.
  • Baseada em XML, a "Wireless Markup Language" é um formato de conteudo para dispositivos que utilizam WAP, como telefones móveis, e precedeu a utilização de outras linguagens baseadas em marcadores que agora são utilizadas com WAP, como o XHTML e até o padrão HTML (que está crescendo em popularidade conforme o poder de processamento em dispositivos móveis aumenta).
  • A Linguagem WML            O objetivo principal da tecnologia WAP é a integração com a rede mundial de computadores (WWW – World Wide Web) e devido a isto sua arquitetura busca, sempre que possível, similaridade ao funcionamento da Internet.
    Um primeiro exemplo disto é a linguagem usada, a Wireless Markup Language. A WML é uma especialização do XML (eXtensible Markup Language), linguagem esta  largamente utilizada na Internet por ser extensível, uma vez que os símbolos de markup são ilimitados e se auto definem, podendo ser criados por qualquer pessoa. O motivo pelo qual a WML é uma especialização do XML se deve a necessidade de otimizar a programação às pequenas telas dos aparelhos, assim como simplificar a leitura, já que as menores taxas de transmissão impedem a presença constante de imagens.
    Para obter tais avanços, a linguagem WML usa o conceito de cards e decks, onde um deck corresponde a uma página da WWW. Dentro de cada deck (baralho) encontram-se diversas cards (cartas), que são ligadas (através de links) entre si. Com essa divisão, uma página inteira da WWW, que seria grande demais para o visor do aparelho celular, é dividida em páginas menores que cabem no visor do aparelho, sendo acessadas e exibidas uma de cada vez.
  • QUEEE ?????

  • Confesso que acertei no chute. Já tinha visto em outras questões algo sobre o WAP, que eu nem sei o que é, então era a única coisa conhecida nas alternativas. É aquela típica questão: "segura na mão de Deus e vai", kkkkkkkkk! Chute grande!

  • WAP é a sigla inglesa de Wireless Application Protocol, que em Português significa Protocolo para Aplicações Sem Fio. WAP é uma tecnologia que permite aos aparelhos portáteis (telefones celulares, PDAs e outros) o acesso à Internet.

    O protocolo WAP foi criado na década de 1990 para que fosse possível a visualização de dados da Internet nos aparelhos móveis (sem fio). Foi desenvolvido na linguagem WML (Wireless Markup Language ou Linguagem de Marcação para Comunicações sem Fio).

    Inicialmente, o protocolo WAP recebeu muitas críticas negativas por apresentar um serviço pouco vantajoso para o usuário. As maiores desvantagens apontadas no acesso WAP eram o custo de navegação, a baixa velocidade de conexão e a escassez de recursos visuais

    A versão WAP 2.0 foi recriada em 2002 utilizando a linguagem XHTML Mobile Profile para proporcionar ao usuário uma melhor experiência na visualização dos conteúdos web.

    Os telefones celulares de última geração possuem navegadores WAP, no entanto, é uma tecnologia pouco usada em comparação a outras tecnologias desenvolvidas para aplicações móveis.

     

    GABARITO D

    BONS ESTUDOS

  • Bateu na trave AFss

     


ID
32311
Banca
FCC
Órgão
TRE-PE
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

A arquitetura de protocolos TCP/IP é uma estrutura formada por quatro camadas básicas, das quais a de

Alternativas
Comentários
  • Com TCP/IP, redes de computadores diferentes podem trocar dados de maneira eficiente e CONFIÁVEL. As configurações desses protocolos têm como funções principais controlar as informações de uma rede a outra.
    Portanto = Letra b) Transporte fornece serviço de transferência CONFIÁVEL entre duas aplicações.

  • As quatro camadas são:


    1. De Enlace - função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado (rede local) ou em uma ligação ponto-a-ponto (ex: modem). Ou seja, fazer com que os bytes enviados por um computador cheguem a um outro computador diretamente. (Ethernet, PPP, SLIP)


    2. De Rede - é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. (IP)

    3. De Transporte - Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação (qual programa) um dado qualquer é destinado.

    4. De Aplicação (Serviço) - camada de aplicação é a camada que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo. O pacote relacionado à camada de aplicação é chamado Mensagem.

  • Mas tbm existe o protocolo de transporte UPD, que é mais rápido, porém (por isso mesmo) menos confiável.



    ps: é... mas não deixa de ser confiável né?rsrsrs
  • A pergunta esta se referindo ao MODELO e NÃO ao protocolo.
    Na camada de transporte são encontrados dois protocolos de transporte o TCP(orientado conexão) e o UDP(não é orientado a conexão).
  • existe tbm um modelo TCI/IP de 5 camdas.
  • os de 5 camadas são:

    A camada 1 – ou Camada Física – descreve os componentes que fazem o “trabalho braçal” da rede, transferindo apenas os sinais brutos (elétricos ou luminosos)... são os fios, conectores, etc.

    A camada 2 – ou Camada de Enlace (ou Camada de Interface de Rede) – descreve os componentes que pegam esses sinais brutos e os interpretam (como um técnico, que avalia o
    trabalho dos “peões”). São equipamentos que realizam a ligação entre computadores em uma mesma rede (rede única).

    A camada 3 – ou Camada de Rede (ou Camada de Inter-Redes) – descreve os equipamentos e protocolos que realizam a ligação entre diversas redes distintas, permitindo a sua comunicação apesar da separação entre elas (voce alguma vez já se perguntou como consegue mandar um e-mail de seu provedor – terra, uol, bol, hotmail, etc. - para alguem de outra empresa, como a Receita Federal, INSS ou outro provedor? Todas as redes dessas instituições estão interligadas por equipamentos e protocolos descritos na camada 3.

    A camada 4 – ou Camada de Transporte – possui protocolos que realizam a conexão entre os computadores fim (ou seja, num envio de um e-mail, por exemplo, os protocolos dessa camada estabelecem a ligação entre o emissor e o receptor, permitindo que a mensagem chegue ao destino). Chamamos essa ligação, muitas vezes, de “circuito lógico”.

    A camada 5 – ou Camada de Aplicação – trata dos protocolos que realizam as tarefas a que temos acesso na rede. Por exemplo, na Internet, que nos permite várias coisas: enviar e receber e-mail, acessar páginas, transferir arquivos, etc. Pois é, cada uma dessas “tarefas” (chamamos “serviços”) é realizada por intermédio de um protocolo de aplicação (ou seja, um protocolo descrito na camada de aplicação).

    CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO
  • Acho a questão um pouco complexa para um cargo de área administrativa.
  • Não concordo, o UDP também é da camada de transporte e não é confiável! 

    Essa FCC podia sumir do MAPA
  • quem acha a fcc ruim que faça um concurso com a PONTUA QUE DAI VA VER O É QUE É RUIMMM....
    AMOOOOOOOOOOOOOO  FCC
  • Em termos de desempenho o protocolo UDP é melhor que o TCP/IP.
  • Não entendo porque as bancas fazem questão tão complexas (pelo menos para mim)...vamos ser realistas,nós utilizamos computadores no nosso dia a dia numa boa sem saber essas informações,então pra que esse tipo de questão??Deveria haver uma diferenciação entre questões de concursos para as áreas específicas de informática e para as outras áreas...tenho certeza que no dia a dia de um servidor público ele ñ usa 1/3 dos assuntos abordados nas provas.
    Desculpem o desabafo mas é que informática é pra quem gosta e ter que estudar forçado e ainda por cima aprofundando o assunto é demais para mim!
    Mas já que não adianta chorar,o jeito é aprender pelo menos pra conseguir entrar na vaga concorrida.
  • Concordo com você Alessandra, mas acontece que informática ultimamente tem sido grande divisor de águas em concursos públicos, é uma matéria cada vez mais importante que pode defirnir aprovados e reprovados. Tenho colegas concurseiros que preferem marcar todas letras iguais na prova de informática para evitar "zerar" a prova, mas eu discordo dessa estratégia. Infelizmente o objetivo de muitas das questões de provas de concurso não é medir conhecimento, e sim eliminar candidatos diante da concorrência cada vez maior. Também odeio estudar para ionformática e até pouco tempo deixava ela meio de lado, mas percebi que não adianta fugir, infelizmente, rsrsrs. 

    Boa sorte a todos!!!!!
  • Fiz essa questão com o material do Estratégia ao lado e ainda errei. Não encontrei o erro da letra A. Não marquei B pelo uso do termo "aplicações".
    Mas procurando na net achei uma explicação coerente com o gabarito:
    "In computer networking, the transport layer is a conceptual division of methods in the layered architecture of protocols in the network stack in the Internet Protocol Suite and the Open Systems Interconnection (OSI). The protocols of the layer provide host-to-host communication SERVICES for APPLICATIONS.[1] It provides services such as connection-oriented data stream support, RELIABILITY, flow control, and multiplexing".

    Cf. https://en.wikipedia.org/wiki/Transport_layer

  • não entendo que a alternativa B esteja correta, uma vez que o transporte pode ser feito pelo protocolo TCP ou UDP, sendo o TCP confiável e o UDP não confiável..

  • Juliane, não marquei a B pelo mesmo motivo.

  • Não há alternativa correta. A letra B não está correta, pois a Camada de Transporte é responsável pela comunicação lógica entre processos (aplicações) fim a fim, não necessariamente precisa ser confiável. O protocolo UDP é dessa camada, mas não oferece garantia de entrega. Questão deveria ser anulada.

    Sou professor de informática há mais de 10 anos e leciono a disciplina de Redes há muito tempo.

  • Gabarito letra B.

    O modelo TCP/IP está dividido em quatro camadas:

    1. Camada de aplicação (FTP, SMTP, TELNET, HTTP, HTTPS, etc.);
    2. Camada de transporte (TCP, UDP, etc.);
    3. Camada de rede (IP);
    4. Camada física (Ethernet, etc.)

    Bons estudos!

    • 7- Aplicação: Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual).
    • 6 - Apresentação: Formatação dos dados, conversão de códigos e caracteres (compressão e criptografia).
    • 5 - Sessão: Negociação e conexão com outros nós, analogia.
    • 4 - Transporte: Oferece métodos para a entrega de dados ponto-a-ponto.
    • 3 - Rede: Roteamento de pacotes em uma ou várias redes.
    • 2 - Enlace: Detecção de erros.
    • 1 - Física: Transmissão e recepção dos bits brutos através do meio físico de transmissão.

ID
34513
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

A configuração de rede mais adequada para conectar computadores de
? um pavimento
? um estado
? uma nação

é, respectivamente:

Alternativas
Comentários
  • LAN - (Local Area Network ) são redes utilizadas na interconexão de Computadores e etc com a finalidade de troca de dados. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo), ex: LAN House ou Cyber Café.

    MAN - (Metropolitan Area Network) é qualquer rede que atue dentro de uma área metropolitana. São consideradas MAN quando a área de cobertura passa dos 10 Km.

    WAN - (Wide Area Network) é uma Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente.

    Existe também a PAN - (Personal Area Network) ou Rede de Área Pessoal é uma rede de computadores pessoais, formadas por nós (dispositivos conectados à rede) muito próximos ao usuário (geralmente em metros).


    Deus Nos Abençoe!!!
  • LAN é uma rede local que interliga equipamentos em uma pequena área(limitação quanto a abrangência).

    MAN é uma rede que permite a interconexão em área superior a de uma LAN, desde que seja mesma cidade.

    WAN permite a interconexão entre equipamentos de cidades, estados e países diferentes. 
  • PAN - pessoal


    LAN - local


    MAN - metropolitana


    WAN - geograficamente distribuída 


  • Ou seja, LAN, WAN, WAN

  • Único prédio ou prédio vizinho=  LAN

    Uma cidade=   MAN

    Um estado,país,nação=   WAN

  • RESUMO

    As redes de computadores podem ser classificadas de várias formas, e uma delas é com relação à distribuição geográfica dos nós (pontos de acesso, dispositivos conectados na rede).

    WMAN é uma rede metropolitana sem fio, como o sistema de bilhetagem eletrônica de ônibus do transporte público.
    WAN é a rede mundial de computadores.
    MAN é uma rede metropolitana.
    LAN é uma rede local.
    SAN é uma rede de armazenamento de dados (storage area network).

    >> Classificamos com estas siglas a partir do alcance e características de uma rede. LAN é rede local, até 100m, um andar de um prédio de uma empresa, por exemplo.

    >> CAN tem alcance maior (seja por repetidores de sinal ou diferentes access point), e cobre um campus universitário, por exemplo. MAN é metropolitana, até 100 km. E WAN é a Internet, a rede de alcance mundial.

  • Para conectar um pavimento ou andar de um prédio, utilizamos uma Rede de Área Local (LAN). Já para conectar um estado, isto é, as cidades que o compõem, nós utilizamos uma Rede de Área Extensa (WAN).

    Por fim, para conectar uma nação, isto é, os estados que a compõem, nós utilizamos uma Rede de Área Extensa (WAN).

    Então, a resposta é LAN, WAN e WAN

  • Para conectar um pavimento ou andar de um prédio, utilizamos uma Rede de Área Local (LAN);

    Já para conectar um estado, isto é, as cidades que o compõem, nós utilizamos uma Rede de Área Extensa (WAN);

    Por fim, para conectar uma nação, isto é, os estados que a compõem, nós utilizamos uma Rede de Área Extensa (WAN);

    MAN é para conectar redes dentro de uma mesma cidade – que não era o caso da questão.

  • Para conectar um pavimento ou andar de um prédio, utilizamos uma Rede de Área Local (LAN). Já para conectar um estado, isto é, as cidades que o compõem, nós utilizamos uma Rede de Área Extensa (WAN). Por fim, para conectar uma nação, isto é, os estados que a compõem, nós utilizamos uma Rede de Área Extensa (WAN).

  • um pavimento: local (LAN)

    um estado – algumas regiões metropolitanas (WAN)

    uma nação – muitas regiões metropolitanas (WAN)

    Resposta: C

  • PESSOAL COPIANDO E COLANDO O COMENTÁRIO DOS COLEGAS. SEJAMOS MAIS PRATICOS PRA FACILITAR O ENTENDIMENTO DOS COLEGAS E NAO POLUIR OS COMENTARIOS.

    BONS ESTUDOS

  • Gab: C

    Um pavimento – rede local (LAN) - Limitada quanto à abrangência

    Um estadoalgumas regiões metropolitanas (WAN)

    Uma naçãomuitas regiões metropolitanas (WAN)

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    para conectar um pavimento ou andar de um prédio, utilizamos uma LAN. Já para conectar um estado, isto é, as cidades que o compõem, nós utilizamos uma WAN. Por fim, para conectar uma nação, isto é, os estados que a compõem, nós utilizamos uma WAN. Professor, e a MAN? Galera, lembrem-se que a MAN é para conectar redes dentro de uma mesma cidade – que não era o caso da questão. Tranquilo? Então, a resposta é LAN, WAN e WAN.

    Gabarito: Letra A

  • E se por acaso a rede cobrir duas cidades de uma região metropolitana, tipo do ABC Paulista ?? Seria uma Man ??


ID
44221
Banca
ESAF
Órgão
Receita Federal
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Indique a opção que caracteriza uma rede de computadores.

Alternativas
Comentários
  • a) Windows - SISTEMA OPERACIONALb) Sistema de informação - ÁREA DA INFORMÁTICAc) LINUX - SISTEMA OPERACIONALd) Internet - REDE WANe) Internet Explorer - SOFTWARE APLICATIVO (NAVEGADOR)
  • A meu ver essa questão deveria ter sido anulada, pois a Internet não é UMA rede de computadores! Ela é a MAIOR INTERLIGAÇÃO de redes do mundo. Mas.... na hora da prova (em algumas provas!) temos que marcar a alternativa MENOS ERRADA.Fiquem com Deus.
  • Internet = Rede Mundial de Computadores. Clássica essa definição.
  • A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados.
  • Se for analisar bem, o Windows e linux pode até ser um sistema operacional, mas é configurado para trabalhar com rede de computadores dentro de uma unidade corporativa. 

    Não concordei com a resposta.

  • A internet é um conjunto de redes e não apenas uma rede. A banca pecou na elaboração da questão.

  • natalia, um conjunto de redes eh denominado uma grande rede. ou seja REDE MUNDIAL.

  • Mas a internet não é uma rede, são várias! Ela é a maior ligação entre redes de computadores do mundo. Pegadinha!

  • De qualquer forma, mesmo que não se considere a Internet como uma única rede, não há como marcar outra opção.

    Windows - Sistema Operacional

    Sistema de informação - é um sistema, não uma rede

    Linux - Sistema Operacional

    Internet Explorer - browser

    Na minha opinião, é forçar muito a barra tentar justificar um motivo para que o gabarito não seja a letra D.

    Vamos na fé.

  • É a única que faz sentido com o que a questão pede.
  • A questão pede a opção que CARACTERIZA uma rede e não o que é uma rede....da pra concluir que a opção INTERNET é a única dentre as outras que faz sentido com uma rede...as outras opções são genéricas e não necessáriamente tem ligação com Rede de Computadores.

ID
72199
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

A configuração de rede mais adequada para conectar computadores de

? um pavimento
? um estado
? uma nação

é, respectivamente:

Alternativas
Comentários
  • LAN (Rede local) - Extensão pequenaMAN (Rede metropolitana) - Extensão um pouco maior que a LAN mas ainda limitada (Campus de universidade por ex.)WAN (Rede extensa) - Sem limites geográficos (Rede de comp. dos grandes bancos por ex.)
  • LAN = Local Área Network ou Rede Local. É uma rede onde seu tamanho se limita a apenas uma região física. Exemplo: são muito utilizadas em casas e escritórios, possuem altas taxas de transmissão e baixas taxas de erros.

    WAN = Wide Área Network ou Rede de Longa Distância. Uma WAN integra equipamentos em diversas localizações geográficas, envolvendo diversos países e continentes. Engloba todo o mundo, conectando o conjunto de LANs espalhadas que acessam a grande rede.

    Conectar um pavimento: LAN
    Um Estado: WAN
    Uma Nação: WAN

    Letra A

    www.tecnosolution.blogspot.com

    "Você nem sempre terá o que deseja, mas enquanto estiveres ajudando aos outros encontrarás os recursos de que precisas". Chico Xavier

  • LAN é uma rede local que interliga equipamentos em uma pequena área (limitação quanto a abrangência).

    MAN é uma rede que permite a interconexão em área superior a de uma LAN, desde que seja mesma cidade.

    WAN permite a interconexão entre equipamentos de cidades, estados e países diferentes. 
  • RESUMO

    As redes de computadores podem ser classificadas de várias formas, e uma delas é com relação à distribuição geográfica dos nós (pontos de acesso, dispositivos conectados na rede).

    WMAN é uma rede metropolitana sem fio, como o sistema de bilhetagem eletrônica de ônibus do transporte público.
    WAN é a rede mundial de computadores.
    MAN é uma rede metropolitana.
    LAN é uma rede local.
    SAN é uma rede de armazenamento de dados (storage area network).

     

    >> Classificamos com estas siglas a partir do alcance e características de uma rede. LAN é rede local, até 100m, um andar de um prédio de uma empresa, por exemplo.

     

    >> CAN tem alcance maior (seja por repetidores de sinal ou diferentes access point), e cobre um campus universitário, por exemplo. MAN é metropolitana, até 100 km. E WAN é a Internet, a rede de alcance mundial.

  • Para conectar um pavimento ou andar de um prédio, utilizamos uma Rede de Área Local (LAN). Já para conectar um estado, isto é, as cidades que o compõem, nós utilizamos uma Rede de Área Extensa (WAN). Por fim, para conectar uma nação, isto é, os estados que a compõem, nós utilizamos uma Rede de Área Extensa (WAN). Professor, e a MAN? Galera, lembrem-se que a MAN é para conectar redes dentro de uma mesma cidade – que não era o caso da questão. Tranquilo? Então, a resposta é LAN, WAN e WAN (Letra A).

    Fonte: Prof. Diego Carvalho


ID
73261
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 - Network Address Translation).

Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B.

Assinale a alternativa que apresente a faixa de endereços reservada para a classe C.

Alternativas
Comentários
  • A faixa de endereços IP reservada para LAN de Classe C é 192.168.0.0 até 192.168.255.255Serão feitas 256 redes classe C nessa faixa)...
  • As três primeiras classes são assim divididas para atender as seguintes necessidades:- os endereços IP da classe A são usados em locais onde é necessário poucas redes, mas uma grande quantidade de máquinas nelas. Para isso, o primeiro byte é usado como identificador da rede e os demais servem como identificador dos computadores;- os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou semelhante à quantidade de computadores. Para isso, usa-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os computadores;- os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucas máquinas em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas.Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está reservada para aplicações futuras ou experimentais.Vale frisar que há vários outros blocos de endereços reservados para fins especiais. Por exemplo, o endereço 127.0.0.1 sempre se refere à própria máquina, isto é, ao próprio host, razão esta que o leva a ser chamado de localhost. Classe C: 192.0.0.0 até 223.255.255.254 - Permite até 256 computadores em uma rede (máximo de 2.097.150 redes);Fonte:http://www.infowester.com/internetprotocol.php
  • Só para constar
    A questão diz que a faixa da classe B é 172.16.0.0 a 172.16.255.255
    Está errado a faixa da classe B é 
    172.16.0.0 a 172.31.255.255
    Abraços
  • Poxa, obrigado, Fábio!!! Eu já tava pensando que meu material de estudo tava errado!! 
    Vlw!! Confere sua informação!
  • Qual o erro da letra E?

  • Priscila os números 2 e 8 estão invertidos. Não é 198.162 e sim 192.168.

  • pra mim é passível de anulação. Já que os prefixos e sufixos estão corretos tanto na letra D quanto na letra E.


  • Cassio, não entendi o erro da lletra E. Eu só me babeio na seguinte regra:

    Classe A - primeiro octeto pode variar de 0 a 126;

    Classe B - primeiro octeto pode variar 128 a 191;

    Classe C - primeiro octeto pode variar 192 a 223.

     

  • Prezada Ana Nascimento, a questão não fala especificamente de classes de rede, mas sim de endereços reservados para redes privadas e é pra isso que você tem que se atentar. Pesquise 'Endereços reservados para redes privadas' no google que você vai entender. Trata-se daquelas redes que são apenas internas às organizações e que se comunicam com as redes externas através de um gateway e usando a tecnologia NAT.

  • Qual o erro da letra E?

  • Eita que FGV pra maltratar. Dessa vez acertei, mas não sei quanto tempo aguento kkk.

  • Misericórdia!!! o Sangue de Jesus tem Poder...

  • RESPOSTA CERTISSIMA A LETRA D

    Endereços IP privados

    Há conjuntos de endereços das classes A, B e C que são privados. Isto significa que eles não podem ser utilizados na internet, sendo reservados para aplicações locais. São, essencialmente, estes:

    -Classe A: 10.0.0.0 à 10.255.255.255;

    -Classe B: 172.16.0.0 à 172.31.255.255;

         -Classe C: 192.168.0.0 à 192.168.255.255.

    só tem esses ips que são privados, por isso a letra E esta errada.


ID
73807
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:

Alternativas
Comentários
  • Em ciência da computação, CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os computadores compartilham o canal. O esquema é relativamente simples comparado ao token ring ou rede de controle central (master controlled networks).Este protocolo inclui uma técnica de detecção da portadora e um método para controlar colisões: se um posto de transmissão detecta, enquanto transmite uma trama (datagrama, em PT-BR), que outro sinal foi injectado no canal, PARAM DE TRANSMITIR , envia uma trama de dispersão e espera um intervalo de tempo aleatório (backoff) antes de tentar enviar novamente a trama.* CS (Carrier Sense): Capacidade de identificar se está ocorrendo transmissão;* MA (Multiple Access): Capacidade de múltiplos nós concorrerem pelo utilização da mídia;CD (Collision Detection): É responsável por identificar colisões na rede;Fonte: wikipédiaCorreta a alternativa B.
  • Um esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD) organizava a forma como os computadores compartilhavam o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet  - Hawaii usando Rádio, o esquema é relativamente simples se comparado ao token ring ou rede de controle central (master controlled networks). Quando um computador deseja enviar alguma informação, este obedece o seguinte algoritmo:

    1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;

    2. [transmissão da informação] se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4;

    3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de transmissão;

    4. [canal está ocupado] espera até que o canal esteja livre;

    5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido;

    6. [número máximo de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do modo de transmissão;

    Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar.

    Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava através de um prédio ou de um campus universitário para interligar cada máquina. Os computadores eram conectados a uma unidade transceiver ou interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda a Ethernet parar.

     

  • O método de transmissão do CSMA/CD é um aprimoramento do método CSMA, o CD siginifica Detecção de Colisão. Neste método ao se detectar uma colisão todas as estações param de transmitir e executam um algoritmo de tempo que definirá quem começará novamente a transmissão.
  • Numa rede Ethernet, vários computadores podem ter acesso ao meio (rede) para transmitir seus sinais. Mas, efetivamente, só um computador consegue transmitir seus sinais na rede ( porque se dois tentarem, haverá colisão).

    Resumo do funcionamento da Ethernet:

    1) As placas de rede que desejam transmitir sinais ficam "escutando" a rede;

    2) Quando a rede fica disponível, as placas de rede enviam seus sinais;

    3) Se só uma placa enviou, esses sinais são mandados a todas as placas de rede (difusão), mas só aquela que detém o endereço certo receberá a mensagem. As demais placas de rede descartam essas mensagens. Isso constitui uma transmissão perfeita;

    4) Se duas ou mais placas enviaram sinais, haverá colisão;

    5) Quando acontece colisão, as placas de rede suspendem seus trabalhos e as placas envolvidas na colisão se sorteiam intervalos de tempo aleatórios para poderem transmitir novamente;

    6) Quando a primeira das placas "acidentadas" transmitir seus sinais, a comunicação na rede estará estabelecida.


    Fonte: Informática para concursos - João Antônio

  • "Noções de Informática"? Pena de quem não é de Computação.

  • O CSMA/CD identifica quando a média está disponível (idle time) para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (Collision Detection ou em português detecção de colisão) ao mesmo tempo obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por (LWT) “Listen While Talk“ traduzido como "escute enquanto fala".

    Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal (“jam” de 48 bits) para anunciar que ocorreu uma colisão. Para evitar colisões sucessivas o nó espera um período aleatório e volta a tentar transmitir.

  • b-

    ele para, espera um tempinho (duração aleatoria) e reenvia. o tempo de standby é random justamente para nao coincidir com o envio de frames da outra interface.

  • GABARITO: B

     

    A regra é parar imediatamente de transmitir e aguardar uma fração de tempo aleatória para reiniciar a transmissão.

     

    Renato da Costa, Diego Carvalho - Estratégia Concurso

  • A regra é parar imediatamente de transmitir e aguardar uma fração de tempo aleatória para reiniciar a transmissão (Letra B).

  • 802.3 padrão ethernet - assim que ocorre colisão, imediatamente para-se a transmissão.

  • Em colisões, a transmissão é cessada imediatamente. Após isso, aguarda um intervalo aleatório para retransmitir.

    Resposta: B

  • colisão em rede que utiliza o ethernet (ex.: barramento) --> deve reiniciar a rede (restart)

  • as redes ethernet utilizam o protocolo CSMA/CD conhecido como o protocolo da boa educação.

  • Gab b! Ao detectar colisão, é necessário parar a transmissão.

    3 CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

    Usado na 802.3 ethernet, topologia barramento. (MEIO CABEADO)

    Premissa I ''Ouvir o meio para ver se está livre, para não haver colisão''. Entretanto, as vezes dois dispositivos veem que está livre e enviam. Então, ocorre colisão. Diante disso, ambos irão aguardar intervalos de tempo diferentes para ouvir o canal e tentar enviar a transmissão novamente – evitando, assim, outra colisão. Para tanto, eles utilizam o backoff – um algoritmo de recuo. ''aguardar'' PS.( Rede de 10 g / topologia estrela,não é usado CSMACD. )

    Portanto, sintetizando, o objetivo do CSMA/CD é ouvir o canal e detectar colisões.


ID
73816
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características:

. funciona na freqüência de 2,4 GHz;

. oferece uma velocidade de 54 Mbps;

. baseia-se na compatibilidade com os dispositivos 802.11b;

. emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES);

. apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis;

. apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo;

. tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias.

Esse padrão é conhecido como:

Alternativas
Comentários
  • IEEE 802.11As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi (Wireless Fidelity - este termo que designa o suposto significado de Wi-Fi entra em contradição com o artigo Wi-Fi) ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de facto em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11.Os Hot Spots, presentes nos centros urbanos e principalmente em locais públicos, tais como Universidades, Aeroportos, Hotéis, Restaurantes etc., estão mudando o perfil de uso da Internet e, inclusive, dos usuários de computadores. 802.11gBaseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio.
  • Um macete que criei para guardar estas letras chatas do padrão Wi-Fi é o seguinte.IEEE-802.11b - a letra b é a segunda do alfabeto e vale 2.IEEE-802.11g - a letra g é a sétima do alfabeto e vale 7. O padrão g baseia-se no padrão b e tem velocidade de 54 Mbps. 5+4 = 9g = 7 + 2 (do padrão b) = 9.Parece complicado, mas gravei assim. :)
  • Matei a questão da seguinte forma:

    a) velocidade é 5GHz
    Depois ele fala de uma tecnologia com os mesmo inconvenientes do padrão 802.11b ou seja foi uma tecnologia que veio depois e isto elimina a letra b.
    b) veio antes da 802.11b por isso eliminada
    c) Correta pois é a tecnologia mais utilizada na atualidade.
    d) Não é muito utilizada (é o padrão japonês e trabalha com velocidade 4.9 GHz)
    e) É apenas uma atualização de desempenho

    Senhores, esses padrões são da mesma familia e tudo começou com o padrão 802.11>802.11a.... e assim sucessivamente, mas para o concurso os senhores só precisam estudar os padrões 802.11a/b/g/n o resto não são atualizações ou padrões criados para atender paises em especial.
  • IEEE 802.11a - frequencia de transmissão de 5 GHz e taxa de transmissão de 5,4 Mbps.  (Não é usado no Brasil);

    IEEE 802.11b - frequencia de transmissão de 2,4 GHz e a taxa de transmissão varia entre 1; 2; 5,5 e 11 Mbps.

    IEEE 802.11g - frequencia de transmissão de 2,4 GHz e a taxa de transmissão de 54 Mbps (Substituto do 802.11b)

    IEEE 802.11n - frequencia de transmissão de 2,4 GHz e a taxa de transmissão varia entre 108 até 600 Mbps (Substituto do 802.11g)

  • Resposta C

     a) IEEE-802.11n.  

    O IEEE aprovou oficialmente a versão final do padrão para redes sem fio 802.11n. Vários produtos 802.11n foram lançados no mercado antes de o padrão IEEE 802.11n ser oficialmente lançado, e estes foram projetados com base em um rascunho (draft) deste padrão. Há a possibilidade de equipamentos IEEE 802.11n que chegaram ao mercado antes do lançamento do padrão oficial ser incompatíveis com a sua versão final. Basicamente todos os equipamentos projetados com base no rascunho 2.0 serão compatíveis com a versão final do padrão 802.11n. Além disso, os equipamentos 802.11n possivelmente precisarão de um upgrade de firmware para serem 100% compatíveis com o novo padrão. As principais especificações técnicas do padrão 802.11n incluem:

    Taxas de transferências disponíveis: de 65 Mbps a 450 Mbps;

    Método de transmissão: MIMO-OFDM;

    Faixa de frequência: 2,4GHz e/ou 5.8GHz.

    b) IEEE-802.11a.

    Foi definido após os padrões 802.11 e 802.11b. Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na frequência de 5,8GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a ausência de interferências. A maior desvantagem é a incompatibilidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação.

    c) IEEE-802.11g.

    Baseado na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de até 54 Mbps. Funciona dentro da frequência de 2,4GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio.

     d) IEEE-802.11j.

    Diz respeito às bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no Japão.

     e) IEEE-802.11h.

    Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5GHz na Europa. O padrão 11h conta com dois mecanismos que otimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda.

    https://pt.wikipedia.org/wiki/IEEE_802.11

     

    #sefazal

  • Questãozinha Braba kkkk

  • RAPAZ COMPLICADO A PESSOA DECORAR ESSE TANTO DE INFORMAÇÕES INÚTEIS SOBRE PADRÕES I3E.

  • Eu quero ser policial, e não sócio do Bill Gates.

  • Compatível com a b só a g

  • Que porcaria de pergunta, nível de TI essa questão!!!


ID
74659
Banca
FCC
Órgão
TRT - 21ª Região (RN)
Ano
2003
Provas
Disciplina
Noções de Informática
Assuntos

O equipamento capaz de detectar e, se necessário, desconectar da rede as estações com problemas denomina-se

Alternativas
Comentários
  • Os hubs vêm em três tipos básicos:*Passivo: É usado somente para compartilhar os meios físicos.*Ativo: Precisa estar ligado a uma tomada elétrica, pois necessita de energia para amplificar o sinal que chega a uma porta antes de passá-lo para outras portas.*Inteligentes: Também chamado de smart hubs, basicamente funcionam como hubs ativos, mas incluem também um chip microprocessador e capacidade de diagnóstico. Os hubs inteligente são mais caros que os ativos, mas são mais úteis nas situações de resolução de problemas.
  • Primeiramente a definição de cada:Para quem não é da área de informática as definições podem parecer complicadas porém tentarei ser bem didático.Switch: Responsável pela ligação de vários computadores na mesma rede local (LAN - Local área Network)Roteador: Responsável pela ligação de redes de computadores diferentes. Ex.: Duas redes locais diferentes.Gateway: Responsável pela comunicação de redes de computadores diferentes, ou seja, para a comunição de redes diferentes é necessário o ROTEADOR e GATEWAY para que funcione corretamente.Backbone: É Espinha dorsal do sistema de telecomunicações ou de Informática nada mais é do que todo Cabeamento, Switches e roteadores que fazem a rede de uma empresa funcionar.Hub Inteligente: Parecido com o switch, porém ele contém dentro um sistema que gerencia e controla todas as ações da rede. Onde ele pode verificar todas as conexões e fazer o que quiser dependendo da suas configurações, inclusive conectar e desconectar da rede os computadores.
  • BACKBONEO backbone, tradução de "espinha dorsal", é uma rede principal por onde passam os dados dos clientes da internet. No Brasil, as empresas BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP) prestam esse serviço. Essa mesma rede também é responsável pelo envio e recebimento de dados entre grandes cidades e até entre Brasil e outros países. Por ser a rede principal, o backbone captura e transmite informações de várias redes menores que se conectam a ele. Quando o usuário envia um e-mail, por exemplo, essa informação vai de sua rede local para o backbone e, então, é encaminhada até a rede de destino. O mesmo acontece quando o internauta acessa informações de um site: elas têm de passar pelo backbone até chegarem à rede local do usuário.
  • Hubs Inteligentes:  Existem alguns tipos de hubs que permitem ao administrador da rede, um maior controle sobre a ação do hub, são os hubs inteligentes. Eles vão além das funções desempenhadas pelos hubs comuns.

    » Incorporam um processador e softwares de diagnóstico.

    » Podem detectar e mesmo isolar da rede estações problemáticas.

    » Detectam pontos de congestionamento.

    » Possuem uma interface de linha de comando para se interagir com o hub.

    » Podem impedir acesso não autorizado ao equipamento.

    » Possuem normalmente um módulo que pode ser acoplado ao hub para que o mesmo seja gerenciado através de software.


ID
74668
Banca
FCC
Órgão
TRT - 21ª Região (RN)
Ano
2003
Provas
Disciplina
Noções de Informática
Assuntos

A nova tecnologia denominada Bluetooth utiliza um padrão de redes sem fio que

Alternativas
Comentários
  • 'Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma freqüência de rádio de CURTO ALCANCE globalmente não licenciada e segura.':)
  • Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente
  • Achei mal formulada esta questão. As letras A e B estão corretas. Na Letra A, com celular você pode transmitir informações via bluetooth (desde que esteja a uma curta distância, mas isto não invalida a afirmativa).

  • concordo com o colega guilherme...
  • Concordo que a letra a serve como resposta mas a letra b é irretocável
    Além do mais a letra "a" pode subentender que a tecnologia 802.15 foi criada para transmissão de informações entre celulares o que não é verdade.
    A letra b fala em equipamento que é bem mais apropriado a finalidade desta tecnologia.

    O fato é: se tenho uma resposta mais ou menos e uma resposta completa fico com a completa e passo no concurso.
  • Bluetooth é associado à rede PAN.   
  • Alguns Notebooks também utilizam Bluetooth, então a A não pode ser.

  • Gabarito B

     

    Minha gente quando forem explicar, por favor coloquem o gabarito, nem todo aluno é premium ou avançado.Sendo que o site limita 10 questões pra fazer por dia

    Grata!

  • Nova tecnologia!!! quase 15 anos se passaram...

  • Tambem concordo com a Letra A, que serveria como resposta tambem.

  • ué qual critério usado pra definir curta e longa distância? tem dispositivos bluetooth que ultrapassam mais de 280 Metros

  • GABARITO B) e tbm A) oras bolas.

  • bluetooth não é recomendado pra transmissão de dados extensos demais ou ''pesados'' demais

    não é todo tipo de dado transmitido de maneira satisfatória 

    porém opera com  equipamento a curta distância 

    entendo que a questão quis saber essa diferença

  • Gabarito: B.

    opera com equipamentos em curtas distâncias.


  • A alternativa A também poderia ser servir como resposta, porém, além de estar subjetiva, podemos levar em consideração que notebooks e fones de ouvido têm transmissão via bluetooth. Numa conexão entre esses dois dispositivos não haveria um celular, necessariamente.

    Gabarito: alternativa B

  • Não tem como ser a letra A, porque ela não faz limitação espacial, portanto, fica subtendido que é possível usar celulares na comunicação bluetooth independentemente da localização que eles estejam, o que nós bem sabemos que não é verdade.

  • Gabarito letra B.

    Não tem como ser a letra A, pois não especifica e não da pista. Lembrando que questões de múltipla escolha não necessariamente estão erradas, tem que ir na que está mais certa, ou seja que tenha mais conteúdo correto.

    É apresentado na questão A que transmite informações pelo celular, mas é possível mandar informação para outro aparelho sem a necessidade de um aparelho Bluetooth, ex: cabo USB.

    Sendo assim fica claro que é a letra B, pois o Bluetooth opera em curta distância de 10 metros até 100 metros.

    Bons estudos!


ID
74878
Banca
FCC
Órgão
TRT - 21ª Região (RN)
Ano
2003
Provas
Disciplina
Noções de Informática
Assuntos

NÃO é uma característica de uma rede de computadores local:

Alternativas
Comentários
  • Para se ter só e somente só uma rede de computadores, sem acesso a internet, não é necessário modem.
  • sera necessario o modem se a rede for acessar internet
  • Questão mal formulada... para uma REDE local, não é necessário servidor DEDICADO TAMBÉM... :(
  • Todas essas coisas podem ou não ter em uma rede local.
    Mas a questão coloca o Modem como uso obrigatório ao colocar a palavra "exigir...".
    Não é necessário ter um modem para que uma rede local funcione.
    A rede pode ter por exemplo 3 computadores interligados por um Hub ou Switch, ou 2 computadores ligados ponto-a-ponto.
    A rede pode ter também um servidor dedicado para armazenamento ou base de dados. Usando assim a arquitetura cliente/servidor.

    Mas como disse, a rede pode ter dois computadores ligados ponto-a-ponto, que já é o necessário para se ter uma rede local, não sendo obrigatório o uso de um modem.
  • Bom, o avaliador desconsiderou o fato de uma rede poder possuir um modem roteado fornecendo acesso a internet a outros computadores. Da mesma forma como eu não posso ter um Modem Roteado eu também posso desconsiderar um servidor dedicado, pois não é uma exigência para que a rede local funcione.

    Questão passível de recurso.
     
  • Tá difícil... 
  • Caracteristicas de uma rede local:
    a) utiliza hub? Sim, pode utilizar hub ou switch (se aqui estivesse escrito "EXIGI USO DE HUB" a resposta seria não)
    b) EXIGI o uso de modem? Não.(se aqui estivesse escrito "UTILIZA MODEM" a resposta seria sim)

    Idem para os demais itens, o que invalidou a lebra b é afirmar que é necessário, exigido o uso de modem, que não é verdade.
    Gente a finalidade do modem é converter sinais analógicos em digitais e vice versa, numa rede do tipo Ethernet todas as informações que trafegam são digitais e não há necessidade de conversores. Quem quiser se interar mais sobre o assunto é só ler sobre ondas analógicas e digitais.
  • A pegadinha da questão se encontra no verbo exigir, indicando uma obrigadoriedade, como se fosse um dever de todas as redes de computadores possuírem um modem, coisa que todos nós sabemos que não é verdade.
  • Servidor dedicadoservidor de alojamento dedicado ou servidor de hospedagem dedicado é um computador configurado para processar dados, permitir acesso a arquivos e ou permitir execução de softwares remotamente. Como exemplos temos, servidor de arquivos, servidor de banco de dados, servidor web, servidor de ftp, servidor de dns, servidor de email.
  • A diferença entre estes dois tipos de rede é que a rede ponto-a-ponto é utilizada em uma rede pequena, ou seja, com apenas dois computadores, já a rede cliente/servidor é utilizado em redes pequenas e grandes também com mais de um computador.

     

    https://www.clipatecinformatica.com.br/2011/02/rede-ponto-ponto.html

  • Gab. B

    HUB: Equipamento de rede que permite concentrar o tráfego de rede que provém de vários dispositivos e regenerar o sinal.

    MODEM: É um dispositivo eletrônico de entrada/saída de dados que modula um sinal digital em um sinal analógico a ser transmitida por meio de uma linha telefônica e que demodula o sinal analógico e o converte para o sinal digital original. moldem = linha telefônica.

    ARQUITETURA CLIENTE-SERVIDOR: Arquitetura cliente-servidor ou modelo cliente-servidor é uma arquitetura na qual o processamento da informação é dividido em módulos ou processos distintos. Existe um processo que é responsável pela manutenção da informação (servidores) e outro responsável pela obtenção dos dados (os clientes).

    ARQUITETURA PONTO-A-PONTO: Conexão que fornece um link dedicado entre dois dispositivos.

    SERVIDOR DEDICADO: um computador configurado para processar dados, permitir acesso a arquivos e ou permitir execução de softwares remotamente. Como exemplos temos, servidor de arquivos, servidor de banco de dados, servidor web, servidor de ftp, servidor de dns, servidor de email.


ID
89845
Banca
FCC
Órgão
TRE-AL
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado

Alternativas
Comentários
  • Com um roteador você pode automaticamente compartilhar sua conexão com a Internet entre todos os computadores da sua rede, além de arquivos e impressoras. Já que os roteadores também funcionam como um firewall baseado em hardware, ele é também a maneira mais segura de conectar sua rede à Internet.
  • centralizadores de conexão:-hub: trabalha com broadcast, possui várias portas, envia para todas, sem segmentar um canal-switch: evolução dos hubs, são mais inteligentes, segmentam.-roteador: permite interligar várias redes e escolher a rota mais rápida.Comuns em residencias.cross-over: TÉCNICA de inverter uma das pontas do cabo.
  • Resposta: c) roteador.

    Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si. Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino.

  • Tipos de Firewall
    Dependendo do tipo de conexão usada no computador, é possível usar dois tipos de firewall, um por hardware e/ou outro por software. Atualmente, os firewalls por hardware mais utilizados são os que já vêm incorporados aos roteadores e modems de banda larga. O Windows já vem com um firewall nativo, mas você pode desativá-lo e instalar ferramentas mais robustas, com mais opções de configuração e segurança.
    A maior vantagem de usar um firewall por hardware é quando sua rede possui mais de um computador. Todas as máquinas estarão ligadas ao mesmo roteador, que além de gerenciar as conexões, também poderá executar a função de firewall — logicamente, isso dependerá do modelo de roteador utilizado. Verifique esta informação antes de comprar qualquer equipamento. Prefira roteadores que já venham com firewall, para aumentar a segurança das máquinas da rede.
    No caso de redes com mais de um computador, você pode configurar o firewall do roteador com políticas de bloqueio ou liberação de portas, fazendo posteriormente um ajuste individual no software firewall de cada uma das máquinas da rede, de acordo com o perfil do usuário que as utilizará.
    Importante: por mais que você ainda utilize uma conexão discada para se conectar à internet, é imprescindível que seja ativado um software firewall no seu computador, pois nenhum tipo de conexão é seguro sem a proteção do firewall.
    Leia mais em: http://www.tecmundo.com.br/seguranca/3329-como-funciona-o-firewall-.htm#ixzz27stTKDAe

  • a) ERRADO. “Nesse sentido, o hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído.”

    https://pt.wikipedia.org/wiki/Concentrador

     

    b) ERRADO. “Um comutador (em inglês switch) é uma ponte multiportas, o que quer dizer que se trata de um elemento ativo que age no nível 2 do modelo OSI, é um equipamento que interliga os computadores em uma rede, os cabos de rede de cada computador se ligam a ele, que então direciona os dados enviados de um computador especificamente para outro.”

    https://pt.wikipedia.org/wiki/Switch_(redes)

     

    c) CERTO. “Roteador (router em inglês) é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição. Um roteador é conectado a duas ou mais linhas de dados de redes diferentes. Quando um pacote de dados chega, em uma das linhas, o roteador lê a informação de endereço no pacote para determinar o seu destino final. Em seguida, usando a informação na sua política tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede de próxima em sua viagem. Os roteadores são os responsáveis pelo "tráfego" na Internet. Um pacote de dados é normalmente encaminhado de um roteador para outro através das redes que constituem a internetwork até atingir o nó destino. E portanto o roteador é tipicamente um dispositivo da camada 3 do Modelo OSI.”

    https://pt.wikipedia.org/wiki/Roteador

     

    d) ERRADO. “Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles amplificam e regeneram eletricamente os sinais transmitidos no meio físico. Um repetidor atua na camada física (Modelo OSI). Ele recebe todos os pacotes de cada uma das redes que interliga e os repete nas demais redes sem realizar qualquer tipo de tratamento sobre os mesmos. Não se pode usar muitos destes dispositivos em uma rede local, pois degeneram o sinal no domínio digital e causam problemas de sincronismo entre as interfaces de rede. Repetidores são utilizados para estender a transmissão de ondas de rádio, por exemplo, redes wireless, wimax e telefonia celular.”

    https://pt.wikipedia.org/wiki/Repetidor

     

    e) ERRADO. “Um cabo crossover, também conhecido como cabo cruzado, é um cabo de rede par trançado que permite a ligação de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de um concentrador (Hub ou Switch) ou a ligação de modems. A ligação é feita com um cabo de par trançado onde tem-se: em uma ponta o padrão T568A, e, em outra, o padrão T568B (utilizado também com modems ADSL). Ele é usado em um conector RJ-45.”

    https://pt.wikipedia.org/wiki/Crossover_(cabo)

  • Os roteadores são equipamentos que permitem interligar várias redes e escolher a melhor rota para que a informação chegue ao destino.

  • Os roteadores são equipamentos que permitem interligar várias redes e escolher a melhor rota para que a informação chegue ao destino

  • C. roteador.

    interligam redes e escolhem melhor caminho para informação chegar ao seu destino


ID
90046
Banca
FCC
Órgão
TRE-AL
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de

Alternativas
Comentários
  • Para passar de GigaBits para GigaBytes basta dividir o primeiro por 8 e se obterá o segundo.Tendo em vista que 8 bits = 1 Byte
  • 1 Gbps (gigabits) = 1000 Mbps (megabits)1 byte = 8 bitsDeve-se dividir 1000 megabits por segundo por 8 e teremos MB/s megabytes por segundo:1000/8 = 125 MB/s (megabytes)
  • OLÁ PESSOAL!!!!!!!!!!

    1BYTE = 8 BITS

    1GIGA = 1000 MEGA

    LOGO:

    1Gbps = 1OOOMbps

    1Gbps=1000/8 Mb/s=125MB/s 

    TEORICAMENTE!!!!!!

  • Mas levando-se em consideração que o kilo em informática equivale a 1024 da seguinte forma:

    "Na transmissão de dados entre computadores, geralmente usa-se medições relacionadas a bits e não a bytes.
    Assim, há também os seguintes termos:

    1 kilobit (Kb ou Kbit) = 1024 bits

    1 megabit (Mb ou Mbit) = 1024 Kilobits

    1 gigabit (Gb ou Gbit) = 1024 Megabits

    1 terabit (Ou Tbit) = 1024 Gigabits"

    Não seria correto afirmar que a resposta certa seria: 1024 Mbps ou 128 MB/s ?
    Sendo que 1024 Mbps dividido por 8 bits resultaria em 128 MB/s?

  • Letra B. Um byte, representado pelo B maiúsculo equivale a 8 bits, representado pelo B minúsculo. 1Gbps é 1 gigabit por segundo. Giga é um prefixo do Sistema Internacional (de medidas) para bilhões, portanto é 1 bilhão de bits por segundo. 1 Mbps é um milhão de bits por segundo, logo 1 Gbps é 1000 Mbps. Sabendo que 1 byte são 8 bits, dividindo 1000 Mbps por 8 temos 125 MB/s, 125 megabytes por segundo.
  • Não sei o que eu faço para entender esse assunto!!
    Se alguém tiver um "macete-salva-vidas" me mandem um recado.

    Bons estudos
  • Tendo em mente que a base da computação é feita de zeros e uns ficou simples definir os prefixos conhecidos popularmente: 

    - 1 KB = 210 Bytes ou 1024 Bytes
    - 1 MB = 210 Kilo Bytes (KB) ou 1024 KB ou 1048576 Bytes
    - 1 GB = 210 Mega Bytes (MB) ou 1024 MB ou 1048576 KB ou 1073741824 Bytes
    - 1 TB = 210 Giga Bytes (GB) e vai...

    Devido à confusão que acabou existindo entre as bases binária e decimal, ou 210 e 103respectivamente, convencionou-se sempre que a base for 2, abreviar usando o termo binary. Então, na notação padrão:

    - 1 KB = 1000 Bytes e 1 KiB = 1024 Bytes
    - 1 MB = 1000 Kilo Bytes (KB) e 1 MiB = 1024 Kibi Bytes (KiB)
    - 1 GB = 1000 Mega Bytes (MB) e 1 GiB = 1024 Mibi Bytes (MiB)
    - 1 TB = 1000 Giga Bytes (GB) e 1 TiB = 1024 Gibi Bytes (GiB)

    Essa mudança do valor mudar de 1024 para 1000 aconteceu no ano de 2005.


    http://pt.wikipedia.org/wiki/Prefixo_bin%C3%A1rio
  • Acho que pediram para simplificar né ...
  • Para fazer a questão acima precisaria realizar a tarefa abaixo:

    1 Gbps (gigabits) = 1000 Mbps (megabits)
    1 byte = 8 bits
    Deve-se dividir 1000 megabits por segundo por 8 e teremos MB/s megabytes por segundo:
    1000/8 = 125 MB/s (megabytes)

    Porém, precisamos ter uma visão mais ampla de como é solicitado atualmente nas provas. Abaixo coloquei uma forma que tem me ajudado bastante a realizar este tipo de questão. Espero que venha ajudar a todos!

    Byte = 8 bits
    Bit = 1 e 0

    Kaka Marcou o Gol do Titulo

    - 1 KB = 1000 B= 1024 B = 210 B

    - 1 MB = 1000 KB = 1024 KB = 220 B

    - 1 GB = 1000 MB = 1024 MB = 230 B

    - 1 TB = 1000 GB= 1024 GiB = 240 B


    Outro tipo de abordagem que tem sido solicitado nas provas:

    1TB = 1024 GB = 240 B => 1024.1024.1024 = 10244


    Lembrando:

    Kilo= mil
    Mega = milhão
    Giga = bilhão
    Tera = trilhão

    Abraços!
  • Gente, alguem teria um macete!!!Não consigo entender esse assunto.....


  • "diabeissooo"

  • Para resolver a questão basta fazer uma regra de três simples, sabendo que:

    Kilo(K) = 1000 = 10^3

    Mega(M) = 10^6

    Giga(G) = 10^9

    Tera(T) = 10^12

    Usando o conhecimento acima e sabendo que se trata de velocidade, temos: 

    1Gbps  = 1000Mbps e que 1Bytes = 8 bits, logo:

    X(MB) = 1000Mb/8bits  = 125MB

  • ValaMeDeusu!

  • Muito estranho, a banca normalmente cobra o conhecimento de 1M = 2^10K, etc., e aqui não, utiliza 1M=10^3K.

    Pelo menos não misturou base 2 com base 10, pois normalmente, quando o faz, vale a base 2. Por isso estranha uma questão totalmente na base 10.

  • 1 Gbps = 1.000 Mbps = 1.000.000 Kbps

     

    1 byte = 8 bits

     

    Conversão (bit para Byte é DIVISÃO) = 1.000/8 = 125 MBPS

  • bits com b minúsculo é usado para velocidade.

    Byte com B maiúsculo é usado para taxa de armazenamento.

    bit é representado por números 0 e 1 (dígito binário).

    Byte é o conjunto de 8 bits que forma 1 Byte.

    para resolver a questão:

    1Gigabit = 1000 Megabits divido por 8 bits que resulta em 125 MegaBytes

    1 Gigabit = 1000Megabits = 125 MegaBytes


ID
97279
Banca
FCC
Órgão
MPE-RS
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Os dispositivos de rede de computadores que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes compõem layouts denominados

Alternativas
Comentários
  • A topologia de rede descreve como é o layout duma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela.Fonte: http://pt.wikipedia.org/
  • Complementando: Protocolo de Internet (em inglês: Internet Protocol, ou o acrónimo IP) é um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados.Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.A arquitetura de computadores é a teoria por detrás do desenho de um computador.Cabeamento é a conexão efetuada entre as redes de computadores dentre outrasFonte: http://pt.wikipedia.org/
  • Layouts de redes são desenhos, que podem ser físicos ou lógicos.
    Os layouts de redes são chamados tipologias de rede.
    As tipologias físicas de rede são basicamente: Anel, Barra, Estrela. (Existem outras como as totalmente ligadas e as parcialmente ligadas)
    As tipologias lógicas de rede são: Ethernet, Arcnet, Token Ring
    Tipologias físicas servem para projetos de implementação fisica de uma rede de computadores, ou seja, como a rede estará fisicamente organizada, já a tipologia lógica se refere a maneira como se dará a comunicação pela rede (abstratamente)

    Sugiro que os colegas evitem estudar por sites como wikipédia, tais site são feitos com a colaboração de qualquer pessoa que queira falar sobre o assunto e as informações não são checadas, de modo que poderão haver informações incorretas.
  • Janete, muito bom o comentário, mas o termo correto não seria "topologia" ao invés de "tipologia".
    Abraços.
  • O que definiu a alternativa foi "Layout" e "física e logicamente " é a definiçãio de topologia. ou o tipo de ramificação da rede de ccomputadores

  • Os dispositivos de rede de computadores que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes compõem layouts denominados são as tipologias. GABARITO LETRA B.

  • Topologia de rede pode se relacionar ao modo que as redes de computadores se organizam fisicamente e/ou logicamente.

     

    Victor Dalton

  • "tráfego de informações pelas redes compõem layouts"
    Já tem como matar a questão só nessa afirmação acima.
    B) Topologia
     

  • Gabarito B topologias

    Topologia de redes descreve como as redes de computadores estão interligadas, tanto do ponto de vista físico e lógico .

    * Ponto a Ponto(Física): Pode ser representada de várias maneiras e descreve por onde os cabos passam e onde as estações, os nós, roteadores e gateways estão localizados.

    * Difusão(Lógico): Descreve o fluxo de dados através da rede.

    "ESTUDE HOJE PARA VENCER AMANHÃ"


ID
99805
Banca
FCC
Órgão
SEFAZ-PB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

São, respectivamente, uma ferramenta de colaboração de comunicação assíncrona entre usuários de uma intranet e uma topologia de rede local

Alternativas
Comentários
  • Segue comentário do prof. João Antônio..."O E-mail é uma ferramenta útil para a comunicação numa intranet. Como não há sincronia entre emissor e receptor (não estão necessariamente trabalhando ao mesmo tempo, visto que um e-mail pode ser mandado hoje e ser respondido dias depois), ele é classificado como um serviço “assíncrono”.Quanto às topologias de redes, temos como escolher entre Anel, Estrela e Barramento (ou Barra).Só explicando o resto:CONTENT PROVIDER é um provedor de conteúdo, ou melhor, um site com todo tipo de informação (como o portal do UOL, TERRA, etc.)...INSTANT MESSENGER é uma ferramenta de comunicação EM TEMPO REAL (sincronia entre emissor e receptor)... O Messenger (MSN) é um exemplo, o ICQ é outro...":)
  • Assicrona : quer dizer que o receptor e o emissor não estão conectados ou trabalhado ao mesmo tempo.Não há sincronia Ex. e-mail;Letra A !
  • A topologia de rede descreve como é o layout de uma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela.

    Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.

    Exemplos 1 Barramento 2 Anel 3 Estrela 4 Árvore 5 Híbrida Fonte: wikipedia
  • "Ferramente de colaboração de comunicação assíncrona".... Essa é boa!
  • Pelo termo assíncrona já matamos a questão! O email é a única forma de comunicação, dentre as alternativas, em que o recebimento não é imediato, assíncrono.

  • A comunicação assíncrona não exige engajamento em tempo real das partes. Vejamos as alternativas;

    a) Certo. O e-mail você visualiza a mensagem quando quiser. O anel é uma topologia unidirecional e em série.

    b) Errado. Instant messenger (como o MSN) são comunicações em tempo real, síncrona. O TCP/IP é uma pilha de protocolos.

    c) Errado. Um provedor conteúdo (como os portais de notícias) e uma topologia.

    d) Errado. O ICQ é um outro exemplo de instant messenger.

    e) Errado. Ambas são topologias.

    Resposta: A


ID
99811
Banca
FCC
Órgão
SEFAZ-PB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infraestrutura de alta velocidade definida como

Alternativas
Comentários
  • " O backbone, tradução de "espinha dorsal", é uma rede principal por onde passam os dados dos clientes da internet. No Brasil, as empresas BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP) prestam esse serviço. Essa mesma rede também é responsável pelo envio e recebimento de dados entre grandes cidades e até entre Brasil e outros países. Por ser a rede principal, o backbone captura e transmite informações de várias redes menores que se conectam a ele. Quando o usuário envia um e-mail, por exemplo, essa informação vai de sua rede local para o backbone e, então, é encaminhada até a rede de destino. O mesmo acontece quando o internauta acessa informações de um site: elas têm de passar pelo backbone até chegarem à rede local do usuário." :)
  • Resposta: d) BACKBONE.

    No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado desempenho. Por exemplo, os operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem, texto, etc). Na Internet, numa rede de escala planetária, podem-se encontrar, hierarquicamente divididos, vários backbones: os de ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. Neste nível encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a periferia do backbone nacional.

  • Agora eu sou assinante Camylle lol.Mas continue ajudando os que não são.
  • Eu assino de vez em quando :D
  • Gabarito "D"

    BACKBONES - Espinha Dorsal da internet que possui infraestrutura de alta velocidade, que interliga várias redes e garante o fluxo da informação entre diversos países.

  • Gabarito "D"

    BACKBONES - Espinha Dorsal da internet que possui infraestrutura de alta velocidade, que interliga várias redes e garante o fluxo da informação entre diversos países.

  • Backbone significa “espinha dorsal”, e é o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet.

     

    Quando você envia um email ou uma mensagem pelo MSN, as informações saem do seu computador, passando pela rede local para depois “desaguar” no backbone. Assim que o destino da mensagem é encontrado, a rede local recebe os dados para então repassar para o computador correto.

     

    https://www.tecmundo.com.br/conexao/1713-o-que-e-backbone-.htm

  • gab d para os leigos espinha dorsal


ID
103639
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a tecnologias de Internet e intranet e à segurança
da informação, julgue os itens subsequentes.

Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.

Alternativas
Comentários
  • "Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento.
  • Uma das vantagens da VPN é a dificuldade de clonarem a sua conexão.
  • A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.A segurança é a primeira e mais importante função da VPN.(http://www.rnp.br/newsgen/9811/vpn.html)
  • Questão Errada:

    > VPN ou Rede Privada Virtual é uma rede privada construida sobre a infraestrutura de uma rede pública, normalmente a Internet.

    > A vantagem de se utilizar a VPN é que a conexão com a Internet pode ter um custo mais baixo que links dedicados, razão pela qual as empresas cada vez mais estão utilizando a infra-estrutura da Internet para conectar a rede privada.

    > A utilização da Internet como infraestrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos, mas não em termos de privacidade, pois a internet é uma rede pública, na qual os dados em trânsito podem ser lidos por qualquer equipamento. Nesse caso, para a segurança e a confidencialidade das informações da empresa deve-se utilizar a criptografia.

     

  • Na realidade a VPN é uma forma de ligar redes privadas através da rede pública. Não se caracteriza, necessariamente, como meio de segurança, embora ela possua elementos para a segurança das informações trocadas (Ex.: Criptografia e Firewall).

    Ou seja, o objetivo primordial da VPN é reduzir gastos com rede sem perder segurança, mas não é fator fundamental (e sim os elementos de segurança que ela engloba) para a rede.

  • Conceito de VPN, pelo PROFESSOR: LÊNIN CARNEIRO (pontodosconcursos):

    Aparece aqui o conceito de VPN (Virtual Private Network – Rede Virtual Privada) onde é possível criar uma espécie de túnel onde a conexão realizada entre dois computadores, embora ambos estejam conectados à Internet, é criada de forma que somente os computadores envolvidos consigam entender o que trafega na conexão (como se os dados enviados estivessem em um túnel).

    Acrescente-se que a Rede Privada Virtual (VPN) é uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes.

  • êita povinho pra enrolar jesus...

    o ERRO ta em: qualquer arquivo.



  • VPN tecnologia que permite a uma intranet utilizar a tecnologia de uma rede pública(Internet) para a transmissão de informações confidenciais.
  • No meu entendimento, o erro está aqui: "(...) fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa (...)"

    A VPN garante a privacidade e integridade de dados entre os comunicantes, não servido para imunizar contra o ataque de vírus. Ademais, para haver ataque de programas maliciosos não é necessário sequer o PC esteja conectado, uma vez que a contaminaçao por vírus pode se dar por um pen drive, por exemplo.
  • Nathan, vc poderia explicar melhor pq o erro está em "qualquer arquivo"?
    Obrigada
  • Errado.

    A segurança da conexão é baseada fundamentalmente no IPSec, que é reconhecidamente um protocolo seguro, e padrão de facto das VPNs. A autenticação do cliente, a autenticação do servidor e a confidencialidade e integridade dos dados são providas por esse protocolo e pelos algoritmos criptográficos negociados pelo mesmo. 

    Porém, não se deve esquecer que o fato de um protocolo ser seguro não garante a segurança do sistema, já que essa segurança depende da correta implementação do protocolo. 

    Diversos casos de erros na implementação que comprometiam a segurança foram descobertos, principalmente em algoritmos criptográficos. Portanto, uma falha na implementação do IPSec pode comprometer o sistema, e deve ser verificado através de insistentes testes e análises de todas as possibilidades de conexões possíveis. Mesmo a implementação e o projeto do cliente VPN podem ter problemas que podem comprometer totalmente a segurança.

  • Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.
    A VPN não é fundamental para evitar virus, quer dizer que se todos tiverem VPN evita virus !! Errado, pois tb existe necessidade sim de programas antivirus, de metódos de segurança de informação e etc.
    Pois conforme já foi dito pelos colegas acima a VPN é uma rede privada - com acesso restrito - construída sobre a estrutura de uma rede pública. Muito utilizada para interligar empresas ou lojas ou  filiais, cria-se "túneis" virtuais de transmissão de dados utilizando criptografia para garantir a privacidade e integridade de dados e a autenticação.
    Mesmo com todos esses esses cuidados nenhum sistema é 100% seguro !!!
  • HAM ?

    Pera lá !

    Vpn não é anti-virus

    Não é Firewol, é apenas uma rede virtual privada em que se permite a transferência de dados com maior segurança atrávez da criptografia dos dados.

     

  • ERRADO.

    As VPN não impedem a propagação de vírus ou programas maliciosos.

  • Acredito que o erro da questão está em BLOQUEAR QUALQUER ARQUIVO em vez de BLOQUEAR QUALQUER ACESSO NÃO AUTORIZADO.

  • Errado.

    A função da VPN é permitir acesso a uma rede privada por meio de uma rede pública. E apesar de usar técnicas de criptografia, ela não é antivírus.

  • Questão ERRADA

    VPN criptografa a mensagem, seu objetivo é evitar os bisbilhoteiros, e não evitar vírus. É possível ser infectado com um vírus usando uma VPN.

  • Questão ERRADA!

    VPN, é o tipo de conexão remota a uma rede.

    O primeiro, como já mencionado, é acesso remoto a uma rede, ou seja, um computador acessar uma rede de outro. O segundo, é acesso remoto a um computador, ou seja, um computador controla outro.

  • O que faz a VPN?

    VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados

    Ela criptografa as requisições e respostas feitas entre um cliente e um servidor, sendo responsável pelo transporte. Em outras palavras, tanto o site visitado quanto o provedor de internet só sabem que quem o acessou foi uma VPN, mas não sabem quem estava por trás -ocultando o IP do usuário.

  • Palavra chave para VPN é Tunelamento,a informação passa sem que ninguém a veja.

  • Errado.

    VPN não é Antivirus:

    VPN ou Virtual Private Network (Rede Privada Virtual) é uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet. Utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

    As redes VPN são muito utilizadas pelas grandes empresas, especialmente nas companhias em que funcionários trabalham remotamente, seja nas ruas ou no sistema home office, para se conectar à estrutura interna mesmo estando longe. Usuários comuns também aproveitam a tecnologia das redes VPN para construírem redes privadas virtuais.

    Obs: via de regra, o acesso é feito através de um login e uma senha !

    (...)por meio da criptografia nas informações e nas comunicações entre hosts da rede privada é possível aumentar consideravelmente a confidenciabilidade dos dados que trafegam pela rede. Por meio do sistema de tunelamento, os dados podem ser enviados sem que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão criptografados.

    O IPSec (IP Security Protocol) é uma suíte de protocolos criados para a construção de túneis seguros sobre redes de internet e intranet. Essa ferramenta permite que todos os dados passem pelo gateway para serem cifrados antes de percorrerem o caminho para a máquina de destino ou decifrado antes do recebimento dos dados.

    Logo, recomenda-se que, juntamente com uma VPN, os usuários utilizem um Firewall e um Antivirus, para aumentar a segurança dos dispositivos.

  • Gabarito: Errado

    Do inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura. Esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

    Posto isso, nota-se que não há relação com a prevenção de vírus ou malwares, mas sim com a não violação de dados que estão sendo lançados na rede.

    Fonte: cartilha de segurança.

    Bons estudos.


ID
113272
Banca
CESPE / CEBRASPE
Órgão
MPS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens que se seguem, referentes a Internet e intranet.

Um servidor DNS (domain name service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios.

Alternativas
Comentários
  • O DNS é um recurso usado em redes TCP/IP que permite ao usuário acessar computadores sem que o mesmo conheça o endereço IP da máquina. É utilizado para traduzir endereços de domínios da Internet(URLs),em endereços IP e vice-versa.O serviço de DNS utiliza a porta 53. ;)
  • Segundo Andrew s. Tanenbaum, o DNS é usado principalmente para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP.Fonte:Redes de Computadores - Tanenbaum, Andrew S. 4 ed
  •  DNS (Domain Name System)

    O DNS é o serviço responsável por converter um URL em endereço de IP. Isto é, converte o endereço alfanumérico em endereço numérico para que as páginas possam ser localizadas e abertas pela máquina do solicitante.

    Fonte: Apostila Técnico MPU - VESTICON

  • Resposta: Certo

    O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

    - Examinar e atualizar seu banco de dados.
    - Resolver nomes de domínios em endereços de rede (IPs).

     

  • DNS ---> Domain Name System

    Usado para identificar máquinas por meio de nomes (amigáveis ou por meio da URL) em vez de endereços IPs  vice-versa. Os endereços IP são difíceis de serem memorizados por nós, então o DNS converte os endereços URLs (endereços amigáveis na forma de nomes de domínio) em endereços IP. Por exemplo: http://www.nome.com.br será trocado por um endereço do tipo 200.98.24.89. O DNS é como se fosse uma tabela nos servidores/provedores. Quando um endereço URL é digitado e requisitado, é feita uma consulta DNS para o servidor DNS mais próximo e, verificada a tabela, caso encontrado o número IP correspondente, é feita translação do endereço. Se não for encontrado o endereço IP na tabela DNS será enviada a solicitação para a tabela DNS hierarquicamente, por isso, existem vários domínios dentro do tipo de domínio “com” e vários tipos de domínios dentro do domínio “br.”
  • DNS (Domain Name Service – Serviço de Nome de Domínio): é um serviço usado para realizar a
    tradução dos nomes de domínios
    (URLs) em endereços IP. Ou seja, quando digitamos, em nosso
    navegador, “www.joaoantonio.com”, esse endereço é enviado para um servidor que trabalha com o
    protocolo DNS, e que, por sua vez, devolve ao computador que requisitou o endereço IP associado
    ao domínio desejado. O serviço de DNS utiliza a porta 53.

  • sistema DNS (domain name system), isso foi criado para facilitar a nossa vida kkkk, ou seja todo site há um IP que é um numero ex :  imaginaremos que o IP do QC CONCURSOS seja 200.101.96.71 ,Como fazeriamos para decorar varios IPs ?  e para facilitar, o site colocou um nome (dominio) que correspondesse esse IP que é www.questoesdeconcursos.com.br pois a função do DNS é armazenar todos os dominios registrados e conventê-los em IP no momento em que o usuario digitá-los no programa cliente de navegação utilizado.

     

  • Todo mundo, pelo visto, aceitou essa questão comparando com o conceito básico de DNS. Mas dizer que o DNS permite identificar os endereços IP de USUÁRIOS????? No mínimo ambíguo...

  • Mas tá escrito Service e é System - Domain Name System (Sistema de Nomes de Domínios). Não entendi como está certa.

  • DNS domain name sistem

    CESPE FDP colocou service e ainda considera certa?

  • DNS (serviço de nome de domínio) é um protocolo do TCP/IP, utiliza porta 53, que colocado em um servidor faz a função de converter nome de domínio em endereço IP. 

  • O DNS acha o IP. Simples
  • DNS(sistemas de nomes e domínio)- A função básica do DNS é encontrar o número IP do site e mandar para o navegador. Assim, quando eu digito o nome do site x, no mesmo momento é mandado uma mensagem para o DNS, que retornará o número IP. Logo em seguida, o meu navegador, com o meu número IP, se comunica com o site 

    OBS:todo site necessita registrar seu número IP no DNS. Caso contrário, ele ficará invisível na rede.

     

  • RESUMINDO >> DNS É UM CONVERSOR DE NOMES DE DOMÍNIOS EM ENDEREÇOS IP

    ______________________________________________________________

    DNS (Domain Name System). Traduzido de forma prática temos que ele resulta em um “sistema de resolução de nomes”.

    Ele resolve o nome que você digitou em um número e possibilita que o endereço solicitado seja localizado na rede.

    URL: (Uniform Resource Locator)

    Traduzido para o português temos Localizador Padrão de Recursos, ou Localizador Uniforme de Recursos, enfim, trata-se do endereço de um recurso (como uma página, um documento na web, etc.), disponível em uma rede; seja a Internet, ou mesmo uma rede corporativa como uma intranet.

    URL versus DOMÍNIO. Não confunda URL com domínio.

    A URL constitui o caminho padrão e completo para se acessar um recurso, incluindo o protocolo (ex. http, https, ftp) os separadores (ex. ://) o domínio, a porta e o caminho do recurso. Ex:

    URL: protocolo://dominio:porta/caminho/recurso

    O protocolo também pode aparecer na sintaxe da URL como “esquema”.

    URL: esquema://dominio:porta/caminho/recurso

  • DNS >>> DÁ NOME AO SITE

  • DNS serve para identificar IP de USUÁRIO?????

  • DNS não encontra IP DE USUÁRIO!

  • No mínimo, dúbia. Péssima questão.

  • Bizu: DNS -> Dá Nome ao Site.

    porta: 53

  • É protocolo ou servidor? ou os 2?
  • DNS encontra IP de usuário... esse cespe é um fanfarrão mesmo! vontade de dar na cara de quem fez essa questão, e ainda não muda o gabarito!

  • Regra 1: A CESPE manda.

    Regra 2: em caso de dúvida, volte à regra 1.

  • CERTO

    Em termos simples, o Sistema de Nomes de Domínio (DNS) é uma coleção de bancos de dados que traduz nomes de host para endereços únicos de IP ou vice-versa. O DNS é o serviço de nomes de domínios. Quando digitamos um endereço URL (Uniform Resource Locator) na barra de endereços de um navegador, um servidor DNS será consultado para transformar em número de IP o pedido e localizar o servidor web que contém o recurso. 

  • DNS significa Domain Name System, ou Sistema de Nomes de Domínios. É um computador com uma espécie de banco de dados que relaciona o endereço "nominal" (site do UOL, por exemplo) com o endereço real (número de IP, de Internet Protocol) para poder acessá-lo.

    Funciona assim: quando você digita www.uol.com.br, servidores DNS entram em operação e "traduzem" o endereço para o IP 200.221.2.45 (relativo ao UOL) e permitem o acesso....

    - Veja mais em https://www.uol.com.br/tilt/noticias/redacao/2019/03/05/o-que-e-dns-e-o-que-ele-tem-a-ver-com-a-minha-conexao-com-a-internet.htm?cmpid=copiaecola

  • DNS – converte nome em IP

  • CERTO

    Galera, quantos números vocês sabem decorados? Eu, por exemplo, tenho uma péssima memória! Eu sei meu Nº de CPF, Nº de RG, Nº de Conta Bancária e Nº de Telefone. Fora isso, eu já começo a ter dificuldades de lembrar. Nós sabemos que os computadores na Internet são identificados utilizando endereços IP (Exemplo: 192.168.10.15). Uma vez que é mais fácil decorar nomes que números, foi criado um sistema capaz de traduzir números em nomes e vice-versa.

    Este é o DNS. Trata-se de um protocolo da camada de aplicação responsável por atribuir endereços léxicos aos recursos da rede

  • DNS = Dá Nome ao Site

  • Pra variar, questão do cespe.

  • DNS (Domain Name System)

    É um banco de dados de nomes organizado de forma HIERÁRQUICA e com RESPONSABILIDADES DESCENTRALIZADAS, atua na camada de APLICAÇÃO, por padrão, na PORTA 53, via UDPATRIBUI UM NOME A UM ENDEREÇO IP - funciona como um tradutor - serve a qualquer software do sistema que precise de acesso a rede, via protocolo TCP/IP, incluindo programas de correio eletrônico.

  • C.

    Dns é como se fosse um telefone. Clicamos em um contato (nome) e por tras dele ha um numero.

    ps. a atuacao do DNs é recursiva hierárquica.

    DNS tentará localizar IP em server names. Cada um deles tem seu próprio cache.

  • GAB: CERTO

    DNS: Sistema de Nomes de Domínio

    É o processo que resolve (traduz) o domínio de um site em seu respectivo IP.

  • Certo.

    Qual a função do DNS, ou seja, o que ele faz? R: Os servidores DNS (Domain Name System, ou sistema de nomes de domínios) são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores.


ID
115978
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.

Alternativas
Comentários
  • Virtual Private Network (VPN), ou Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infra-estrutura de uma rede pública, geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia, assegurando privacidade e integridade das comunicações, substituindo com vantagem os links dedicados e de longa distância. Além da redução dos custos com links, permite que as empresas criem uma rede totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo.
  • A função da VPN se difere do firewall. Enquanto o firewall se preocupa em proteger o servidor e o cliente, as VPN´s tentam assegurar a segurança (meio redundante) da TRANSMISSÃO de dados atraves de um rede (intranet, internet)questão errada.As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para usuários móveis ou remotos, bem como filiais distantes de uma empresa
  • questão errada.

    resumindo: VPN criptografa a mensagem, seu objetivo é evitar os bisbilhoteiros, e não evitar virus. É perfeitamente possível ser infectado com um virus usando uma VPN.

  • Tranquilo demais. A questão está errada por, no mínimo, duas razões:

    primeira porque uma VPN não se destina a evitar programas maliciosos ou virus como faz entender a questão, e como bem foi exposto nos comentários anteriores.

    segunda porque, mesmo que ela tivesse tal finalidade, ainda assim estaria errada a acertiva, a propósito, nas palavras do professor Bruno Guilhen (apostila de informática 2008): um firewall NÃO pode proteger contra vírus.

  • VPN (Rede Privada Virtual) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

    VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

    Fonte: http://pt.wikipedia.org/wiki/Virtual_Private_Network

    Com podemos notar, o VPN é um canal de transferência de dados seguro. Contudo, não protege em absoluto contra vírus. De forma prática, imaginemos dois tunéis, um em paralelo ao outro, pelo primeiro trafegam todas as informação da internet, e no outro somente os dados de uma suposta empresa que usa VPN.

  • VPN ( Virtual Private Network) - é uma tecnologia que permite a uma Intranet a utilizar a infraestrutura de uma rede pública (neste caso a Internet) para a transmissão de informações confidenciais.

    Vale ressaltar os protocolos utilizados  em VPNs: IPSec, L2TP,L2TP,L2F  e o PPTP.
  • Assertiva ERRADA. 


    VPN é como se fosse uma "linha segura" dentro de um meio "não tão seguro". Ou seja, dentro de uma rede de comunicação de larga escala (internet) eu crio um canal confiável (VPN) para me comunicar com alguém de forma segura. A segurança se dá pela criptografia, o que impede que desconhecidos entendam a comunicação e interfiram nos dados transmitidos.
  • Quesão correta ,VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.

  • Este Qualquer é malicuoso!!!

  • "Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewallnela instalado."

    Virtual Private Network (VPN) está relacionada à criptografia.

    Gabarito: ERRADA

  • Extranet

     

    A Extranet, por fim, funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet.

    Não raro, é necessário que parceiros, clientes, fornecedores, e até mesmo funcionários da organização precisem acessar alguns serviços da Intranet, mesmo estando fora da organização. E, nesse contexto, a Extranet torna-se ferramenta essencial para a organização.

    O acesso à Extranet, via de regra, pode ocorrer de duas formas: ou por meio de um acesso exigindo usuário e senha, para garantir a autenticidade do usuário, ou ainda por uma rede privada virtual (VPN), que, em termos práticos, cria uma conexão segura tunelada entre o dispositivo fora da Intranet e a Intranet propriamente dita.

     

    http://www.estrategiaconcursos.com.br/blog/intranet-extranet-e-internet-saiba-a-diferenca/

  • ERRADO.

    As VPN não impedem a propagação de vírus ou programas maliciosos.

  • Acredito que o erro da questão está em BLOQUEAR QUALQUER ARQUIVO em vez de BLOQUEAR QUALQUER ACESSO NÃO AUTORIZADO.

  •  é fundamental TER UM ANTI VIRUS ATUALIZADO INSTALADO NO PC.

  • Vejam a questao 34544 - dá a resposta a essa questao.

  • VPN's não bloqueiam vírus; a vantagem da VPN é a segurança dos dados (que são criptografados, o que protege, por exemplo, contra sniffers).

  • VPN não é dotada de antivírus.

  • Fundamental é uma palavra muito forte, ainda mais se tratando de informática. Muitas estradas levam a Roma dizia um ditado.

  • uma VPN se baseia em criptografia e isso não significa que a rede está totalmente segura.

    CRIPTOGRAFIA E SEGURANÇA NÃO SAO SINÔNIMOS

  • Fiquem ligados que o CESPE adora vincular o Firewal com o controle de virus. A função dele é controle de trafego e atua na rede.

  • VPN É DE CRIPTOGRAFAR

    E NÃO UM ANTIVÍRUS COMO O BAIDU

  • VPN criptografa a mensagem, seu objetivo é evitar os bisbilhoteiros, e não evitar virus. É perfeitamente possível ser infectado com um virus usando uma VPN.

  • Gabarito: ERRADO

    Duvido você não entender com esse esquema:

    https://sketchtoy.com/69490798

  • VPN é um tunelamento, as mensagens são encriptadas.

  • UM PEQUENO RESUMO;

    VPN; é uma rede virtual que pode compartilhar a infraestrutura fisica das redes publicas de preferencia de dados, como possui protocolo de segurança e de controle de acesso mais restrito, como a criptografia e uso de firewall, para restringir acesso não autorizado.

    VPN's não bloqueiam vírus; a vantagem da VPN é a segurança dos dados (que são criptografados, o que protege, por exemplo, contra sniffers).

    errado

  • ERRADO

    VPN NAO É ANTIVIRUS... FOI LONGE!

  • Errado.

    VPN não é Antivirus:

    VPN ou Virtual Private Network (Rede Privada Virtual) é uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet. Utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

    As redes VPN são muito utilizadas pelas grandes empresas, especialmente nas companhias em que funcionários trabalham remotamente, seja nas ruas ou no sistema home office, para se conectar à estrutura interna mesmo estando longe. Usuários comuns também aproveitam a tecnologia das redes VPN para construírem redes privadas virtuais.

    Obs: via de regra, o acesso é feito através de um login e uma senha !

    (...)por meio da criptografia nas informações e nas comunicações entre hosts da rede privada é possível aumentar consideravelmente a confidenciabilidade dos dados que trafegam pela rede. Por meio do sistema de tunelamento, os dados podem ser enviados sem que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão criptografados.

    IPSec (IP Security Protocol) é uma suíte de protocolos criados para a construção de túneis seguros sobre redes de internet e intranet. Essa ferramenta permite que todos os dados passem pelo gateway para serem cifrados antes de percorrerem o caminho para a máquina de destino ou decifrado antes do recebimento dos dados.

    Logo, recomenda-se que, juntamente com uma VPN, os usuários utilizem um Firewall e um Antivirus, para aumentar a segurança dos dispositivos.

  • Esse tal VPN é o bichão mesmo. kkkk


ID
120157
Banca
FCC
Órgão
SERGAS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Instrução: Para responder às questões de 56 a 60, considere as regras de utilização de computadores que seguem.

I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).

II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.

III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.

IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.

V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.

Em relação às duas unidades de rede (H: e Y:) citadas no item II, é correto afirmar:

Alternativas
Comentários
  • Unidades de rede são pastas ou discos mapeados pela rede de outros computadores (Servidores). As unidades de rede pode ser de acesso restrito ou global (depende da política de segurança que a empresa adota).

  • As unidades de redes são mapeamentos de pastas de outros computadores (servidores) feitos durante o logon do computador, as pastas podem ficar em qualquer servidor, que serão mapeadas assim que o logon for feito. Portanto a letra D é a correta.

ID
122323
Banca
CESPE / CEBRASPE
Órgão
INCA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca da Internet e da intranet, assim como dos conceitos de organização de informação em ambientes eletrônicos, julgue os próximos itens.

VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.

Alternativas
Comentários
  • Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet. Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo. Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada. A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa? Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet. Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.
  • Basicamente uma VPN interliga duas redes ou maquinas através de um túnel criptografado...

    Imagine o seguinte...

    Você tem que conectar 2 filiais de uma empresa. Para isso vc tem algumas alternativas.

    1) Conectar as 2 atraves de um cabo (dependendo da localização, na maioria das vezes, extremamente oneroso... :/ )

    2)Comprar equipamento Wireless e conectar as filiais via link de radio.

    3)Pagar uma LP (linha privada) que conecta as empresas

    4)Contratar o serviço de FrameRelay, que é basicamente uma linha privada soh que com mais recursos... dentre outras coisas...

    Todas essas soluções são válidas...Mas todas tem um custo relativamente alto, dependendo do orçamento da empresa. Uma solução extremamente barato(em relação a essas outras) é uma VPN. Para isso você vai usar um meio público para conectar as empresas, no caso mais comum a internet.

  • CERTO,VPN é uma rede particular que utiliza a infra-estrutura de uma rede pública, como a internet, para o tráfego de dados. É implantada com o intuito de minimizar custos com instalação de cabos e outros equipamentos. Geralmente utiliza protocolos critptograficos para garantir a autenticidade, confidencialidade e integridade dos dados. Funciona como se fosse um "tubo de criptografia". Sua implantação torna muito interessante quando há a necessidade de interligar empresas que se encontram distantes umas das outras.
  •  As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

    ;)

  • Pois é!

    Se quiser saber o que é VPN basta ler a questão, ou seja, é muito bom estudar pelas questões certas do CESPE.

    E se quiser saber mais um pouquinho leia os comentários ademais, tem uns ótimos!!!

    Boa Sorte!
  • AFIRMATIVA CORRETA

    VPN é uma rede privada que utiliza bases da rede pública (como a internet), para transmissão de informações. Para segurança da informaçao disponibilizada nessa rede, são usados firewall (sistema para controlar o acesso a rede de computadores, impedindo acessos não-autorizados), como também, criptografia dos dados (dados codificados para que somente o emissor  e receptor, possam ter acessar a informação).
  • Assertiva CORRETA. 


    O VPN é basicamente uma linha segura dentro de um meio não seguro (internet). A partir da implementação de criptografia e firewall as informações que passam nesse "túnel" dentro da internet fica segura, sendo um meio mais confiável de transmitir dados pela rede. 
  • Toda VPN tem:

    1º Criptografia

    2º Túnel virtual

    O que gera mais segurança. Além disso, possui como características:

    - utiliza a internet

    - uso de firewall

    - uso de senhas


  • VPN é um serviço de roteamento de ligação entre redes fornecido pelo acesso remoto. 

    Segundo definição fornecido pela Microsoft, VPN é uma rede que conecta um ou mais computadores a uma rede grande, como a rede de uma empresa, usando a internet. A VPN é criptografada; portanto, somente pessoas autorixadas tem aceso a ela.

  • VPN: Termo usado para se referir à construção de um rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura. Esses sistemas utlizam criptografia e outros mecanismos de sergurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública. 

  • "é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas"

    Isso me pregou!

  • CERTO. Uma Rede Particular Virtual (Virtual Private NetworkVPN), como o próprio nome sugere, é uma forma de conectar dois computadores utilizando uma rede pública. Como a Internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as informações trocadas entre os computadores de uma VPN não possam ser lidas por outras pessoas. A proteção mais utilizada é a criptografia, pois essa garante que os dados transmitidos por um dos computadores da rede sejam os mesmo que as demais máquinas irão receber.

  • VPNs (virtual private network): são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.

  • tnc. cada questão conceitua com termos diferentes. fico doidinha

  • Rede privada virtual do inglês Virtual Private Network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN.

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidadeautenticação e integridade necessárias para garantir a privacidade das comunicações requeridas.

    GAB - C

  • Pra quem não sabe o que é autenticidade, confidencialidade e integridade dos dados, no qual são utilizados em uma VPN.

    De modo bem grotesco:

    Autenticidade: "provar" que é você mesmo.

    Confidencialidade: "garantir" que só quem está autorizado vai ver a mensagem.

    Integridade: "garantir" que a mensagem enviada não vai ser alterada durante seu trajeto.

    obs.: utilizei os termos garantir, porque na prática essa é a intenção, mas no fim sabemos que nada na Internet é garantido.

  • CERTO

  • VPN ( Virtual Private Network)>>>>rede privada virtual

    Utiliza-se firewall , senhas , túnel, criptografia .....

    criptografia \ ( tunelamento que passa dentro da internet )

    I rede 1 I---------------------------------------------------------------I rede 2 I

  • VPN (Virtual Private Network – Rede Privada Virtual) é um sistema usado para criar uma rede corporativa (ou seja, pertencente a uma empresa) cujos dados serão transmitidos de forma privada através de uma estrutura de rede pública (adivinha quem? A Internet!) Uma VPN é uma rede privada que usa a estrutura física de uma rede pública como a Internet. O funcionamento de uma VPN se baseia em criptografia.

  • VPN = Vamos de Privado Neném. O que acontece no privado? Mensagens coorporativas com alto teor de confidencialidade, autenticação e integridade.

  • Eu erro pq viajo demais na questão. Quando vi firewall, pensei: "hmm... firewall não é exclusividade de vpn... tá errado"

  • Apenas acrescentando:

    A rede resultante (túnel sobreposto sobre a internet) será chamada de OVERLAY

  • VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.

    Argumentos do por quê acredito que a questão esteja errada

    Acredito que esteja errada, ou no mínimo gera dupla interpretação, faço-te uma pergunta: os protocolos de VPN ,como Ipesec /ssl etc, são mais restritos que os outros? Resposta: na minha opinião, não é ! , pois todos( usuários) têm acesso e podem os utilizar largamente para estabelecer uma VPN. O canal / túnel criptográfico, concordo, é restrito,mas os protocolos com certeza não.

  • Certo.

    VPN ou Virtual Private Network (Rede Privada Virtual) é uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet. Utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

    As redes VPN são muito utilizadas pelas grandes empresas, especialmente nas companhias em que funcionários trabalham remotamente, seja nas ruas ou no sistema home office, para se conectar à estrutura interna mesmo estando longe. Usuários comuns também aproveitam a tecnologia das redes VPN para construírem redes privadas virtuais.

    Obs: via de regra, o acesso é feito através de um login e uma senha !

    (...)por meio da criptografia nas informações e nas comunicações entre hosts da rede privada é possível aumentar consideravelmente a confidenciabilidade dos dados que trafegam pela rede. Por meio do sistema de tunelamento, os dados podem ser enviados sem que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão criptografados.

    IPSec (IP Security Protocol) é uma suíte de protocolos criados para a construção de túneis seguros sobre redes de internet e intranet. Essa ferramenta permite que todos os dados passem pelo gateway para serem cifrados antes de percorrerem o caminho para a máquina de destino ou decifrado antes do recebimento dos dados.

    Logo, recomenda-se que, juntamente com uma VPN, os usuários utilizem um Firewall e um Antivirus, para aumentar a segurança dos dispositivos.

  • O correto não seria dizer que o compartilhamento é da estrutura física de redes privadas?


ID
124426
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Para que um microcomputador conectado a uma rede possa acessar à Internet, há necessidade da configuração de um parâmetro conhecido como endereço IP.
Considerando a versão 4 do IP, as máquinas utilizam endereços do tipo 999.999.999.999, enquadrados nas classes A, B e C, conforme as faixas ocupadas pelo primeiro octeto. Endereços IP de classe C são os mais utilizados pela maioria dos provedores brasileiros, havendo regras específicas que atestam sua validade.

Assinale a alternativa que indique um endereço IP válido de classe C.

Alternativas
Comentários
  • Para permitir uma gama maior de endereços, os desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D, e E, sendo que as classes D e E estão reservadas para expansões futuras. Cada classe reserva um número diferente de octetos para o endereçamento da rede.Naclase A apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts. O que diferencia uma classe de endereços da outra, é o valor do primeiro octeto. - Se for um número entre 1 e 126 (como em 113.221.34.57) temos um endereço de classe A.- Se o valor do primeiro octeto for um número entre 128 e 191, então temos um endereço de classe B (como em 167.27.135.203.- caso o primeiro octeto seja um número entre 192 e 223 teremos um endereço de classe C, como em 212.23.187.98.Fonte: http://www.guiadohardware.net/termos/endereco-ip-1
  • Classe A: Primeiro bit é 0Classe B: Primeiros dois bits são 10Classe C: Primeiros três bits são 110Classe D: (endereço multicast): Primeiros quatro bits são: 1110Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 Classe Intervalo de endereços A 1.0.0.0 até 126.0.0.0 B 128.0.0.0 até 191.255.0.0 C 192.0.0.0 até 223.255.255.254D 224.0.0.0 até 239.255.255.255 E 240.0.0.0 até 247.255.255.254fonte: http://pt.wikipedia.org/wiki/Endere%C3%A7o_IPEssa questão tem uma pegadinha bem discretaa) 10.200.40.67- classe Ab) 146.164.0.0- classe Bc) 198.128.228.35- classe Cd) 202.133.256.99- seria classe C, mas o 256 no 3º octeto está incorretoe) 255.255.255.224- possível máscara
  • Classes

    A- 0 - 126.

    B- 128 - 191.

    C - 192 - 223.

    D - 224 - 239.

    E - 240 - 254.
  • Para entender melhor as classes e como funciona o proprio IP em si,leiam este artigo.
    Recomendo este site.Explicações bastante didáticas

    http://www.infowester.com/ip.php
  • alguém sabe explicar pq a letra D está errada???

  • isabela, olhe as tres classes e veja que a letra  D tem um octeto com (256), e o limite e ate (255). 

    Classe A = 1.0.0.0 até 127.0.0.0
    Classe B = 128.0.0.0 até 191.255.0.0
    Classe C = 192.0.0.0 até 223.255.255.0

  • Pq tem 256 no terceiro octeto, e o máximo é 255, Isabela Barbosa.

  • É preciso conhecer a numeração das classes e decorá-las.Lembrando que a numeração que corresponde ao tipo de classe é a primeira exemplo: 193.xxx.xxx.xxx = classe C.Porém,os intervalos que corresponde a xxx não poderão ser superiores a 255 e nem igual a zero.

    Classe A:0 até 126

    Classe B :128 até 191

    Classe C: 192 até 223

    Gabarito correto letra C.


  • O endereço IP é divido em 05 classes: A, B, C, D e E. 

    O que diferencia uma classe da outra é o valor do primeiro octeto que compõe o endereço IP. 

    Classe A - primeiro octeto pode variar de 0 a 126;

    Classe  B - primeiro octeto pode variar 128 a 191;

    Classe C - primeiro octeto pode variar 192 a 223

    Como a questão pede um endereço de classe C, o primeiro octeto deve variar entre 192 e 223. 

    Por essa razão, gabarito C.

  • O IP não deverá ultrapassar 255 sendo que os dois ultimos numeros são apenas de 2 casas analizando as alternativas a letra d é a única que se enquadra.

    Gab C

  • CLASSE 1º OCTETO

    A 1 - 127

    B 128 - 191

    C 192 - 223

    D 224 - 239

    E 240 - 255

    • A alternativa "d" - 202.133.256.99, não se enquadra pq o 3º octeto (256) não é admitido, pois vai até o 255;

ID
124429
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Devido ao papel que executa e pelas características que possui, o roteador é um equipamento de interligação que exerce função de elevada importância.
A esse respeito, analise as afirmativas a seguir.

I. Os roteadores realizam filtro de tráfego com base no endereço IP, que funciona como um parâmetro lógico, na camada de rede da arquitetura OSI/ISO.
II. Os roteadores integram LANs heterogêneas, que pode resultar na formação de uma WAN com acesso à Internet, com base nos protocolos da arquitetura TCP/IP.
III. Os roteadores representam a solução por segmentação, para problemas de redes com congestionamento devido às colisões resultantes do funcionamento do protocolo token passing.

Assinale:

Alternativas
Comentários
  • Com relação ao item III: Errado. Token passing – redes em anel. Token ring não é protocolo e sim um tipo de topologia de rede. Além disso, na Token Ring não existe possibilidade de colisões. A principal diferença entre um HUB da Ethernet e um MAU da Token Ring, é que no primeiro todas as máquinas recebem a mensagem, enquanto no segundo (MAU), os dados são enviados para a próxima máquina do anel (lógico), até que encontre o seu destino. A codificação utilizada para transmitir dados através do cabeamento é codificação Manchester.

  • "Noções de Informática"? Pena de quem não é de TI.

  • Deveria mudar o nome da disciplina: em vez de "Noções de Informática", deveria ser "Informática Avançada".

  • III. Os roteadores representam a solução por segmentação, para problemas de redes com congestionamento devido às colisões resultantes do funcionamento do protocolo token passing. ( HUB INTELIGENTE).

    #MelhorQueOntem.


ID
126361
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a redes de computadores, é correto afi rmar que

Alternativas
Comentários
  • a) FALSA: A comunicação do 1000BaseT (Ethernet de 1000Mbps usando par-trançado) não é unicamente Full-duplex (transmissão simultanea nos dois sentidos), mas também, e até mesmo em sua maioria, é half-duplex (transmissão nos dois sentidos, mas não simultaneamente). Além do mais, 100BaseSX é um padrão que usa cabos de fibra-óptica, e não cabos de par-trançado.b) FALSA: SMTP é para E-mail. Quem resolve nomes é o DNS!c) FALSA: e mal escrita... nao entendi a vírgula entre o SMTP e o POP... Recuperação SELETIVA de partes das mensagens é um recurso do protocolo de e-mail IMAP, usado em Webmails. O POP apenas "puxa" e-mails (mensagens completas). O SMTP apenas envia mensagens completas ("empurra-as para o servidor").d) FALSA: Gateway nao é para busca. Gateway é um servidor que atua como um "portão" através do qual todos os micros de uma rede se comunicam com a Internet.e) VERDADEIRA: a única coisa que mudou do 10BaseT (Ethernet de 10Mbps) para o 100BaseT (Ethernet de 100Mbps) foi o cabo (que passou de categoria 3 para 5) e a frequencia (clock) da rede (que passou de 10MHz para 100MHz) - o tamanho do quadro (frame), que é o "pacote" trocado nessa tecnologia, é o mesmo nas duas gerações de redes!
  • a) Restrição: "unicamente"

    b) Quem "resolve" nomes é o DNS que traduz IP para domínio e vice e versa, não SMTP.

    c) SMTP e POP3 = Relacionado à receber e enviar e-mails.

    d) Gateway é relacionado à comunicação entre portas e não ao serviço de buscas.

    e) Certa. 


ID
128986
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

NÃO é um serviço provido pelos servidores DNS:

Alternativas
Comentários
  • Questão "E" a resposta correta.O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:Examinar e atualizar seu banco de dados.Resolver nomes de domínios em endereços de rede (IPs).Tranferir arquivos entre hospedeiros da Internet e estações de cliente é a única questão que não trata do assunto.
  • Letra E

    Quem executa essa função é o protocolo FTP.

  • A grosso modo e facilitando:

    O DNS faz a conversão do nome de domínio (endereço do site) em endereço IP e vice-versa.

    Por exemplo:

    O ip: 216.58.210.14 é equivalente ao domínio: www.google.com

    O usuário enxerga apenas o domínio e não endereço Ip. O DNS faz essa conversão.

    Para visualizar como isso ocorre: 

    Use o exemplo acima:

    Copie e cole no navegador o IP e digite enter em seguida:  216.58.210.14
    Assim ficará fácil a compreensão.

    Mnemônico:
    DNS => Dê Nome ao Site


ID
143005
Banca
CESPE / CEBRASPE
Órgão
MDS
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos e aplicações para Internet e intranet,
bem como a organização e o gerenciamento de informações,
arquivos, pastas e programas, julgue os itens que se seguem.

O uso do correio eletrônico na Internet e na intranet exige a instalação de um protocolo de comunicação básico que também é utilizado para acesso às páginas web e aos sítios de transferência de arquivos de FTP.

Alternativas
Comentários
  • Esse prazo é prescricional mesmo? Não seria decadencial?

  • O prazo é decadencial.

  • O prazo é decadencial.


ID
149845
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

Para se obter acesso à Internet ou à intranet, é necessário instalar uma placa 3G de rede, que consiste em um circuito que fornece a interface física, isto é, conector e hardware, a fim de permitir que o computador se conecte à rede.

Alternativas
Comentários
  • Errada
    Para se obter acesso à Internet ou à Intranet precisamos de uma placa de rede, mas ela não precisa necessariamente ser 3G.
  • placa 3G   NÃO PRECISA

  • Gente os comentários acima estão bons, porém o erro da questão não está nesse ponto que vcs tocaram, realmente não é necessário instalar uma placa 3g para ter acesso a internet é apenas suficiente instalar tal placa para ter acesso...

    Vamos lembrar da regrinha de necessário e suficiente:

    SUFICIENTE é um dos meios para se atingir algo
    NECESSÁRIO é o meio para se atingir algo


    Espero ter ajudado, bons estudos

  • Resposta erada.

    Pois para se conectar a internet e intranet é necessário apenas de place rede.
  • Carlos medeiros ai sim e interpretação de texto. muito bom sua colocação...

  • lembrando se vcs alterar a palavra necessário por suficiente a resposta estaria. CORRETA!

  • ERRADO. Basta ter instalado uma placa de rede.

  • Para quem não entende os comentários sem o gabarito como eu e não tem acesso a resposta.

    Gaba: ERRADO

     

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre,
    é necessário, necessariamente, suficiente, apenas, com garantia,obrigatoriamente.

  • É O SEGUINTE:

    A intranet possui a mesma lógica de funcionamento que a internet, ou seja, a comunicação via protocolos. No entanto, sua grande diferença é que , sendo este o motivo de ser utilizado como uma ferramenta de comunicação interna nas empresas. Além disso, oferece mais segurança por ser uma rede fechada.

    Assim, para utilizar a intranet é necessário que o usuário seja autorizado, geralmente através de um login e senha. As funcionalidades de uma intranet são as mesmas: envio de e-mail, transferência de arquivos, vídeo chamadas, dentre outras. A diferença é que essas funcionalidades ficam restritas aos colaboradores.

    ERRADO

  • Errado.

    Basicamente, a internet é uma rede de redes compartilhadas. O acesso à internet de modo externo se dá quando a sua rede local se conecta a outra rede maior, no caso, o seu provedor de internet, por meio da tecnologia TCP/IP, um modo de comunicação baseado no endereço de IP (Internet Protocol).

    Quais são os 6 principais tipos de conexão de internet?

    1. ADSL. Essa tecnologia utiliza a linha de telefone para a conexão com a internet.
    2. Fibra óptica. A fibra óptica é uma modalidade de internet.
    3. Cabo.
    4. Satélite.
    5. Dial modem.
    6. Wireless (Wi-Fi).


ID
149851
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

Bluetooth, um padrão de comunicação sem fio e de baixo consumo de energia, permite a transmissão de dados entre dispositivos compatíveis com a tecnologia, porém, não funciona em todas as partes do mundo por não ter uma frequência de rádio aberta, que seja padrão em qualquer lugar do planeta.

Alternativas
Comentários
  • ERRADOBluetooth, um padrão de comunicação sem fio e de baixo consumo de energia, permite a transmissão de dados entre dispositivos compatíveis com a tecnologia, porém, não funciona em todas as partes do mundo por não ter uma frequência de rádio aberta, que seja padrão em qualquer lugar do planeta.Sobre a tecnologia:Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo (em inglês) Bluetooth Special Interest Group.Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente.
  • Bluetooth

    Provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura.

  • EXELENTE COMENTÁRIO DANILO!!!
     TIREI MINHAS DÚVIDAS A RESPEITO DE BLUETOOTH!!
  • O Bluetooth é uma tecnologia criada para funcionar no mundo todo, razão pela qual se fez necessária a adoção de uma frequência de rádio aberta e aceita em praticamente qualquer lugar do planeta.

  • O Bluetooth é uma tecnologia criada para funcionar no mundo todo, razão pela qual se fez necessária a adoção de uma frequência de rádio aberta e aceita em praticamente qualquer lugar do planeta. A faixa ISM (Industrial, Scientific, Medical), que opera à frequência de 2,45 GHz, é a que me mais se aproxima desta necessidade, sendo utilizada em vários países, com variações que vão de 2,4 GHz a 2,5 GHz.

    "http://www.infowester.com/bluetooth.php"

  • Bluetooth, um padrão de comunicação sem fio e de baixo consumo de energia, permite a transmissão de dados entre dispositivos compatíveis com a tecnologia, porém, o funciona em todas as partes do mundo por não ter uma frequência de rádio aberta, que seja padrão em qualquer lugar do planeta.

  •  

    Para quem não entende os comentários sem o gabarito como eu e não tem acesso a resposta.

    Gaba: ERRADO

     

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre,
    é necessário, necessariamente, suficiente, apenas, com garantia,obrigatoriamente.

  • SE TEM NA COREIA DO NORTE, PODE TER EM QUALQUER LUGAR! MENOSPREZOU ...ERROU

  • Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo (em inglês) Bluetooth Special Interest Group.Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente.

  • Se eu levar meu smartphone e meu tablet para qualquer lugar do mundo, eu transmito dados entre eles pelo bluetooth.

  • NEGOU É SINAL DE ERRO!!!

  • O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente.

    GAB E

  • Errado.

    Bluetooth é uma tecnologia de comunicação sem fio. O sistema utiliza uma frequência de rádio de onda curta (2.4 GHz) para criar uma comunicação entre aparelhos habilitados. Como seu alcance é curto e só permite a comunicação entre dispositivos próximos, seu consumo de energia é bem baixo. A comunicação se dá através de uma rede chamada piconet, que só permite a conexão de até oito dispositivos. Porém, para aumentar essa quantidade, é possível sobrepor mais piconets, capacitando o aumento de conexões pelo método chamado de scatternet. (https://www.techtudo.com.br/artigos/noticia/2012/01/bluetooth-o-que-e-e-como-funciona.html)


ID
149860
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

O endereço IP 221.18.24.128/24 compreende 24 bits para endereçamento de interfaces de rede, sendo possível endereçar até 224 interfaces.

Alternativas
Comentários
  • Alguém poderia comentar ?

  • Segundo João Antônio no livro "Noções de Informática para concursos", o endereço IP é um número binário (aliás, como tudo na comunicação digital) formado por 32 bits.

  • Errado

    o sistema numérico ulitizado pelos computadores é o SISTEMA BINÁRIO, com apenas dois dígitos: 0 (zero) e 1 (um). Este designa a passagem da corernte elétrica; aquele representa falta de energia.

    O dígito 0 ou 1 é chamado de bit e é a menosr unidade reconhecida pelo computador. O byte contém 8 bits, e cada byte representa um caractere. Na prática, não podemos confundir: - bit é a menor unidade reconhecida pelo computador; - byte é a menos unidade de armazenamento.

    Assim: o sistema decimal utiliza base 10; o sistema binário utiliza base 2. Ex: o número 13 é igual a 1101 em binário. vejamos:

    13 decimal

    13/2=6 com resto 1                 Assim se faz a conversão

    6/2=3 com resto  0                  Chama-se conversão de base

    3/2=1 com resto 1                   Basta ir reduzindo sucessivament eo número decimal por 2 (base binária) e ler os restos de baixo

    1/2=0 com resto 1                   para cima.

    Agora é só converter o número a cima e achar o resultado


  • Na verdade é assim:

    o /24 no final do endereço representa a mascara de sub-redes que equivale a 224 ou   255.255.255.0, ou seja, 11111111.11111111.11111111.00000000, invertendo os bits você terá a quantidade de IP´s disponíveis para o endereçamento de interfaces na rede, que seria 256 ou 28 ou ainda, 00000000.00000000.00000000.11111111. Ai  você tira um bit para a identificação da rede e outro que é o de broadcast sobram 254 endereços para interfaces de rede.

    Resumindo a assertiva está toda errada. A resposta correta seria : O endereço IP 221.18.24.128/24 compreende 24 bits de mascara de rede e 8 bits para endereçamento de interfaces de rede, totalizando 32 bits, sendo possível endereçar até 254 interfaces com os 8 bits disponíveis.

    • IP– Número IP é um endereço lógico. (32 bits)
  • São 8 bits para endereçamento de interface de redes, o que nos dá um total de 256 endereços (0 - 255), é só elevar 2 a oitava potência, sendo que deve-se separar o primeiro (0) para identificar a rede e o último (255) para broadcast. Logo, haverá 254 endereços de interface de redes (1 - 254).

  • Quando se fala em IPv4 são 2 ³² bits

  • Complementando:

    IPV4 

    4 grupos com 3 dígitos (até o valor de 255) = 32 bits (8 cada

    •  Ex: 200.201.230.240

    IPV6 

    8 grupos de 4 dígitos (hexadecimais [0 – F] e separado por : ) = 128 bits (16 cada)

    •  Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

  • Errado.

    Quando a cespe tenta te induzir ao máximo para uma alternativa, geralmente está errada.

     

  • altamente deixada em branco essa questão aff

  • O melhor comentário é o do EMERSON REIS, vão direto nele sem perder tempo.

  • Ipv6 -- 128 Bits

    Ipv4 -- 32 Bits

    Gravem isso... é valioso!

  • Vamos calcular?

    Se a questão não falar nada, considere IPv4. Sabemos que o UPv4 tem 32 bits

    →Interpretando o IP 221.18.24.128/24:

    24 bits de máscara de rede

    32-24= 8 bits para endereçamento de interfaces de rede

    →Considere a parte final do IP 221.18.24.128/24

    32-24 = 8

    2^8 = 256 interfaces

    SEMPRE a primeira é pra rede, e a última é broadcast

    Assim, 256-2 = 254

    É possível endereçar até 254 dispositivos nessa rede, e não 224

  • 32-24=8-2=6


ID
149863
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

O endereço físico, também conhecido como endereço MAC, compreende 48 bits.

Alternativas
Comentários
  • O endereço MAC (do inglês Media Access Control) é o endereço físico de 48 bits da estação, ou, mais especificamente, da interface de rede. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI.(http://pt.wikipedia.org/wiki/Endere%C3%A7o_MAC)
  • O endereço MAC é o endereço físico da placa de rede, gravado na memória ROM da placa mãe pelo fabricante, e não pode ser alterado. O endereço MAC  é formado por 48 bits. Toda placa de rede tem gravado fisicamente um endereço MAC único. Não existem duas placas de rede com o mesmo endereço  MAC. 
  • Correto é um endereço físico e único que possui um conjunto de seis bytes, logo 1 bytes contém 8 bits = 48 bits. 

    Jeito encontrado para resolver questão...rsrsrsrsrs!!! 

    "Aos trancos e barrancos, avante."

  • O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou hífen (“-”), sendo cada byte representado por dois algarismos na forma hexadecimal, como por exemplo: "00:19:B9:FB:E2:58". Cada algarismo em hexadecimal corresponde a uma palavra binária de quatro bits, desta forma, os 12 algarismos que formam o endereço totalizam 48 bits.

     

  • Quando você cria uma rede doméstica ou comercial em um roteador, existem três opções: deixar a internet aberta para todos os usuários que se conectarem à rede, compartilhar apenas a rede cabeada, deixando o Wi-Fi protegido por senha, ou limitar o acesso à rede baseado no endereço MAC.

     

    MAC é a sigla de Media Access Control, ou seja, o Endereço MAC nada mais é que o endereço de controle de acesso da sua placa de rede. É um endereço único, com 12 dígitos hexadecimais, que identifica sua placa de rede em uma rede. 

     

    De posse dos números e letras que formam os endereços MAC dos computadores da sua rede, você não precisa sequer definir uma senha para o Wi-Fi. Apenas computadores com o endereço autorizado poderão acessar a rede. O roteador não distribuirá endereços de IP para dispositivos sem o MAC cadastrado no sistema.

     

    Lembre-se de que dispositivos não cadastrados não receberão um endereço de IP do seu roteador e, por consequência, não conseguirão acessar a rede. Sempre que um amigo levar um laptop, smartphone ou computador na sua casa e quiser acessar a rede ou a internet, será necessário cadastrar o endereço MAC do dispositivo dele.

     

    Entretanto, esse cadastro precisa ser feito uma única vez. Ele é salvo na memória do roteador e sempre que aquele aparelho quiser acessar a rede, um endereço de IP será definido para ele.

     

    https://www.tecmundo.com.br/5483-o-que-e-um-endereco-mac-e-como-fazer-para-descobri-lo-no-seu-computador-ou-smartphone.htm

  • Existem também interfaces com endereço MAC de 64 bits (padrão EUI-64).

    Fonte: http://ipv6.br/post/enderecamento/

  • Correto.

    (Eu tentando sair da TI, mas, pelo visto, ela não vai me largar nunca... kkkk) 

     

    MAC: É o endereço físico da plara de rede, gravado na memória ROM da placa mãe pelo fabricante e esse endereço não pode ser alterado. É formado por 48 bits, representado em hexadecimal.

  • MAC, endereço físico, único e está localizado na camada de enlace, tem 6bytes de comprimento ou 48bits.

  • Questão: C

    Placa de Rede: Equipamento de rede de comunicação bidirecional (entrada e saída de dados) conectado à placa-mãe do computador. Toda placa de rede possui um número identificador chamado Endereço MAC (48 Bits).  

  • Certo. Não confundir com o IPV4 = 32 bits e o IPV6 = 128bits.

  • Questão: C

    Placa de Rede: Equipamento de rede de comunicação bidirecional (entrada e saída de dados) conectado à placa-mãe do computador. Toda placa de rede possui um número identificador chamado Endereço MAC (48 Bits).  

    MAC, endereço físico, único e está localizado na camada de enlace, tem 6bytes de comprimento ou 48bits.

  • End. MAC > Físico ▶ que já vem na placa de rede quando você compra um computador

    ✅ Hexadecimal, ou seja, só há caractere (0 - 9) (A - F).

    ✅ 48 bits.

    End. IP > Lógico que é o responsável por identificar um computador em uma rede.

    ● IPv4

    ✅ Decimal, ou seja, só há caractere (0 - 255)

    ✅ 32 bits.

    ● IPv6

    ✅ Hexadecimal, ou seja, só há caractere (0 - 9) (A - F)

    ✅ 128 bits

    ✧ Gab: C ✧

  • End. MAC > Físico ▶ que já vem na placa de rede quando você compra um computador

    ✅ Hexadecimal, ou seja, só há caractere (0 - 9) (A - F).

    ✅ 48 bits.

    End. IP > Lógico ▶ que é o responsável por identificar um computador em uma rede.

    ● IPv4

    ✅ Decimal, ou seja, só há caractere (0 - 255)

    ✅ 32 bits.

    ● IPv6

    ✅ Hexadecimal, ou seja, só há caractere (0 - 9) (A - F)

    ✅ 128 bits

    Comentário reciclado !

  • GAB: EXATO

    Um endereço MAC possui 48 bits, isto é, é composto por 12 dígitos hexadecimais.

  • CERTO

    MAC - ENDEREÇO FISICO (48 BITS)

    NÃO É PROTOCOLO

    É USADO PELO SWITCH

  • Q883637 - Em redes Ethernet, cada aplicação do usuário final possui um endereço MAC, que é um identificador único utilizado para endereçamento de pacotes = E.

    Q894031 - O endereço físico MAC está associado à interface de comunicação que identifica, de forma única, cada dispositivo conectado a uma rede de computadores = C.

    Q933082 - Definir os processos de acesso ao meio físico e fornecer endereçamento para a camada de aplicação são funções do controle de acesso ao meio físico (MAC) = E.

    Q624034 - Um quadro Ethernet normal tem um endereço MAC de origem e um endereço MAC de destino, ambos com 6 bytes (48 bits). O payload do quadro pode ter, normalmente, até 1500 bytes = C.

    Q911331 - O padrão gigabit ethernet conta com a extensão jumbo frames, que permite o tráfego de quadros com mais de 1.500 baites = C.

    Q49952 - O endereço físico, também conhecido como endereço MAC, compreende 48 bits = C.

    Gabarito correto.


ID
149866
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

O cabeçalho do datagrama IP (quadro) possui normalmente 340 bits.

Alternativas
Comentários
  • O Datagrama tem tamanho variável depende da versão IP que está sendo utilizada:IPv6 ou IPv4
  • Versões do IP:IPv4 - 32 bitsIPv6 - 128 bits
  • A principal diferença entre o endereçamento do IPv4 e do IPv6 é o tamanho:

    • endereços IPv4 possuem 32 bits de tamanho, enquanto endereços IPv6 possuem 128 bits.

     

    • Porém esta não é a única diferença no endereçamento destes protocolos. Enquanto os endereços IPv4 são dividido em apenas duas ou três partes variáveis para serem distribuidos e localizados (um identificador de rede, um identificador de nodo e, às vezes, um identificador de sub-rede), os endereços IPv6 são grandes o suficiente para suportarem uma nova idéia - a idéia de campos dentro do endereço.
       
  • Normalmente o cabeçalho de um datagrama IP possui 20 bytes, que é o mínimo, mas ele pode variar até no máximo 64 bytes. Considerando que cada byte tem 8 bits, concluímos que um cabeçalho do datagrama IP possui normalmente 160 bits e não 340 bits.

    Os outros colegas estão referindo os 32 ou 128 bits para ENDEREÇAMENTO IP e a pergunta diz respeito ao tamanho do CABEÇALHO do datagrama.

  • alguem poderia me enviar um material que explicasse bem sobre esse assunto, pois mesmo com os excelentes comentários acima não consegui entender nada...

    aguardo contato.
  • Questão fácil, o IP versão 4 é formado por 4 octetos ou Bytes. 4 Bytes = 32 bits, uma vez que 1 Byte = 8 bits. IP versão 6 = 128 bits. Boa sorte galera e bons estudos. 
  • o comentário do emerson reis está correto??
  • Um pacote IP (ou datagrama) pode ter 576 bytes (no mínimo) e 65.536 bytes (64 Kilobytes) no máximo.

    Fonte: Informática para Concursos - João Antônio Carvalho

  • ipv4=32

    ipv6=128

    apenas essas versões

     

  • ERRADO.

    O comentário do Emerson Reis está correto.
    O datagrama de tamanho mínimo é de vinte bytes e o máximo é 64 Kb.

    Fonte: https://pt.wikipedia.org/wiki/Protocolo_de_Internet; https://www.vivaolinux.com.br/artigo/Datagramas

  • O tamanho máximo teórico de um pacote IP é de 64 kilobytes, logo arquivos maiores ao serem transmitidos na rede são fragmentados na origem e remontados no destino.

     

    Fonte: Informática para Concursos, Renato da Costa, 3ª edição.

     

     

    Questão errada.

  • IPV4: nnn.nnn.nnn.nnn

    -> 4 grupos de 8 bits

    -> 32bits

    IPV6: nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn

    -> formato hexadecimal

    -> 8 grupos de 16 bits-

    > 128bits

  • IPV4: 32 bits

    IPV6: 128 bits

  • IPV4 

    4 grupos com 3 dígitos (até o valor de 255) = 32 bits (8 cada

    • Ex: 200.201.230.240

    IPV6 

    8 grupos de 4 dígitos (hexadecimais [0 – F] e separado por : ) = 128 bits (16 cada)

  • Cabeçalho do pacote (ou datagrama) que utiliza IPv4 é de no mínimo 20 bytes e no máximo 60 bytes.

  • Aplica o Nakamura e se ferra ae!

  • IPV4: nnn.nnn.nnn.nnn

    -> 4 grupos de 8 bits

    -> 32bits

    IPV6: nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn

    -> formato hexadecimal

    -> 8 grupos de 16 bits-

    > 128bits

     IP versão 4 é formado por 4 octetos ou Bytes. 4 Bytes = 32 bits, uma vez que 1 Byte = 8 bits. IP versão 6 = 128 bits

  • ERRADO

    Ele quer saber apenas do cabeçalho:

    1 byte = 8 bits

    IPV4= 20 bytes= 160 bits( variável, mas é a regra)

    IPV6= 40 bytes =320 bits( fixo)

    8*20=160 bits

    8*40=320 bits

    -----------------------------------------------------------------------------------------------------------------------------------------------------

    IPV4:

    " Comprimento do cabeçalho. Como um datagrama IPv4 pode conter um número variável de opções (incluídas no cabeçalho do datagrama IPv4), esses quatro bits são necessários para determinar onde, no datagrama IP, os dados começam de fato. A maior parte dos datagramas IP não contém opções; portanto, o datagrama IP típico tem um cabeçalho de 20 bytes."

    IPv6:

    "Cabeçalho aprimorado de 40 bytes. Como discutiremos adiante, vários campos IPv4 foram descartados ou tornaram-se opcionais. O cabeçalho de comprimento fixo de 40 bytes resultante permite processamento mais veloz do datagrama IP. Uma nova codificação de opções permite um processamento de opções mais flexível"

    Fonte:

    Kurose-Redes de computadores e a internet uma abordagem top-down ed 6.

  • o protocolo TCP/IP permite o uso de pacotes com até 64 kbytes, mas o tamanho de pacote mais usado é de 1500 bytes, que equivalem ao volume de dados que podem ser transmitidos em um único frame Ethernet. 

    Fonte: https://www.hardware.com.br/dicas/revisao-tcpip.html


ID
149869
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

Os protocolos de roteamento inter-AS (sistema autônomo) e intra-AS devem utilizar as mesmas políticas de encaminhamento de pacotes, protocolo e algoritmo de roteamento, para manter a compatibilidade e consistência dos fluxos de pacotes.

Alternativas
Comentários
  •  Routers Intra-AS: utilizam o mesmo protocolo de encaminhamento;

    Routers Inter-AS: podem usar diferentes protocolos de encaminhamento.

    Fonte:

    http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/RI/acetatos/Introdução%20aos%20protocolos%20de%20encaminhamento.pdf

  • Restriçao é sinal de erro na Cespe/UNB

  • 8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

  • Para quem não tem acesso a resposta.

    Gaba: ERRADO

     

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre,

    é necessário, necessariamente, suficiente, apenas, com garantia,obrigatoriamente.

  • A pessoa vem procurar uma explicação para o assunto e....



  • Uma questão dessa é nível médio , desespero !
  • Vá para o comentário do André Miki.

  • O erro da questão está em afirmar que que as ASs DEVEM utilizar as mesmas políticas de encaminhamento de pacotes, já que a Inter AS PODE usar diferentes protocolos de encaminhamento. 

    Routers Intra AS- utilizam o mesmo protocolo de encaminhamento;

    Routers Inter AS - podem usar diferentes protocolos de encaminhamento; 

    Um protocolo de roteamento intra-AS é usado para determinar como é realizado o encaminhamento de pacotes dentro de um sistema autônomo (AS). Protocolos de roteamento intra-AS também são denominados como protocolos de roteadores internos IGP (KUROSE ; ROSS, 2009).

    Mas, o que são??

    A internet pública dos dias atuais consiste em centenas de milhões de hospedeiros. Fazer com que cada hospedeiro armazenasse informações de roteamento, exigiria memória considerável. Com a sobrecarga de transmitir atualizações do estado de enlace entre todos esses roteadores, praticamente não sobraria largura de banda para transportar dados. Um algoritmo de vetor de distância, que realizasse interações com todos esses roteadores, seguramente jamais convergiria. Para que tal problema fosse resolvido, foram criadas as ASs

     

    Um AS agrupa roteadores que estarão sobre o mesmo controle administrativo. Ou seja, operados pelo mesmo ISP ou pertencentes a uma mesma rede corporativa. Todos os roteadores dentro do mesmo AS rodam o mesmo algoritmo de roteamento, por exemplo, LS ou DV e, assim, trocam informações. Um protocolo que roda dentro de um AS é denominado de protocolo de roteamento intra-sistema autônomo. Certamente, surge a necessidade de interligar as ASs com isso. Um ou mais roteadores da AS terão a função de transmitir pacotes a destinos externos a AS. Estes são chamados de roteadores de borda.

    https://www.teleco.com.br/tutoriais/tutorialredeipec1/pagina_4.asp

  • IntrA-AS: -> IGUAIS

    Inter-AS -> DIFERENTES

  • IntrA-AS: -> IGUAIS

    Inter-AS -> DIFERENTES

  • IGPs (Interior Gateway Protocols) - Conjunto de protocolos que são utilizados para comunicação intra SA, ou seja, usados para comunicação entre roteadores dentro de um mesmo sistema autônomo. Os principais exemplos deste grupo são RIP, IGRP, OSPF, entre outros.

    EGP (Exterior Gateway Protocols) - Conjunto de protocolos que são utilizados para a comunicação inter AS, ou seja, usados para a comunicação entre roteadores que se encontram em diferentes sistemas autônomos. São usados para que todos os sistemas autônomos pela Internet mantenham informações atualizadas para garantir o funcionamento do roteamento global. O principal exemplo deste grupo seria o BGP.

    Exemplos de protocolos IGPs: RIP, IGRP, EIGRP, OSPF

    Exemplo de protocolo EGP: BGP

    Fonte: https://www.gta.ufrj.br/grad/04_1/rip/classificacao.htm

  • GAB. ERRADO

    IntrA-AS: -> IGUAIS

    Inter-AS -> DIFERENTES


ID
149872
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

O campo TOS (type of service) no datagrama IP é composto por 8 bits.

Alternativas
Comentários
  • TOS está disposto no datagrama da seguinte forma: 0 1 2 3 4 5 6 7 _________________________________________ | | | | | | | Precedencia | D | T | R |Nao Usados| |_____________|____|_____|_____|__________|ou seja, realmente com tamanho 8 = 8 bits
  • CERTOOs tipos de serviços (Type of Services ou ToS), trata-se de um campo no cabeçalho IPv4 originalmente e tem sido definida de diferentes maneiras pelas normas (RFC 791, RFC 1122, RFC 1349, RFC 2474 e RFC 3168), hoje definido pelas normas RFC 2474 como (DiffServ) combinando o IPv6, é utilizando para diferenciar o tipo do pacote a ser transportado, classificando-o para que possa ter prioridade em sua transmissão. Seu campo contém oito bits sendo utilizado 5 bits para os serviços diferenciados (Differentiated Services Code Point ou DSCP) e três bits para o controle de alertas para congestionamento (Explicit Congestion Notification ou ECN).Mesmo com as mudanças que o ToS vem passando ao longo do tempo hoje se tornado o DiffServ algumas de suas peculiaridades ainda são mantidas devido a compatibilidade de versões anteriores.
  • Cara, é muita sacanagem cobrar uma coisa dessas em uma prova de nível médio. Pqp...

  • CERTO.

    O campo "Type of service", representa os 8 bits seguintes. A intenção original era para um nó (roteador) especificar uma preferência para como os datagramas poderiam ser manuseados assim que circulariam pela rede. Na prática, o campo ToS não foi largamente implementado. 

    https://www.vivaolinux.com.br/artigo/Datagramas

     

  • Wesley Júnior quem quer passar na verdade tem que se aprofundar em conhecer esses detalhes que a banca cobra

  • É um conteudo especifico de informatica, o cara tem que saber.

  • rum11

  • essa usei a tecnica do chute foi o jeito, mas agora já sei que TOS é usado 8 bit. rrsrsrs

    certo

  • CERTO

    O campo Tipo de Serviço contém um valor binário de 8 bits que é usado para determinar a prioridade de cada pacote. Este valor permite que um mecanismo de Qualidade de Serviço (QoS) seja aplicado aos pacotes com alta prioridade, como os que carregam dados de voz para telefonia. O roteador que processa os pacotes pode ser configurado para decidir qual pacote será encaminhado com base no valor do Tipo de Serviço.

  • É nível médio, mas o cargo é específico de informática, justificando o aprofundamento no nível das questões.

  • Achei que isso era uma parada que o Neymar falava "É tos"

  • VIDA DE CONCURSEIRA É MT DIFÍCIL E SOLITÁRIA .... RECOMENDO MT EM DIAS TRISTES , LER OS COMENTÁRIOS KKKKKKKKK EU DOU MT RISADA

  • Em 2009 dava para usar NISHIMURA! ;(

  • GAB. CERTO

    • O TOS é uma informação do cabeçalho IP que possui o tamanho de 8 bits
    • Apesar da maioria dos hosts e gateways ignorarem o TOS, ele é importante porque prove um mecanismo que ira eventualmente permitir uma maior eficiência.
    • O TOS especifica maneira de como um datagrama deve ser manipulado. A precedência indica a importância a ser dada para o datagrama.
  • TOS (RESUMINHO NA VEIA)

    informação do cabeçalho IP

    ▶ possui o tamanho de 8 bits

    ▶ prove um mecanismo que ira eventualmente permitir uma maior eficiência.

    Fonte: Colega QC

  • GAB. CERTO

    O campo "Type of service", representa os 8 bits seguintes. A intenção original era para um nó (roteador) especificar uma preferência para como os datagramas poderiam ser manuseados assim que circulariam pela rede. Na prática, o campo ToS não foi largamente implementado. 


ID
149875
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

A comutação por memória é um mecanismo eficiente para resolver o problema de bloqueio de cabeça de fila em roteadores.

Alternativas
Comentários
  •  

    Questão ERRADA A comutação por memória é a comutação entre as portas de entrada e saída realizada sob controle direto da CPU. Uma porta de entrada que tivesse um pacote entrando, sinaliza ao processador por uma interrupção. O processador extrai o endereço de destino do pacote, consulta a porta de saída apropriada na tabela de roteamento, e copia o pacote para os buffers (região de memória temporária para escrita e leitura de dados) na porta de saída.
  • Toda vez que a internet ou outra rede é acessada, as mensagens são enviadas pelo meio de transmissão e pelo dispositivo de conexão. O mecanismo para mover a informação entre os diferente segmentos e redes é chamado COMUTAÇÃO.  Comutadores de linha conectam linhas de telefone individuais e devem conectar uma entrada especifica a uma saida especifica. Comutadores de trânsito conectam enlaces multiplexados e precisam estar aptos a  conectar uma entrada em qualquer uma das saídas que estiver indo na mesma direção. Em ambos, uma chamada pode ser bloqueada e impedida de ser comutada se  não houver nenhum caminho entre a entrada e a saída.  Podem ocorer 2 tipos de bloqueio - o interno e o de saída;  Interno:  não há caminho para uma saída disponível. Os pacotes que vão se acumulando nos buffers, esperando pela mesma saída, impedem outros pacotes, mais atrás na fila a obter uma chance nas portas de saída. Isso é chamado de BLOQUEIO DE CABEÇA DE FILA. de Saída: 2 entradas competem pela mesma porta de saída e uma delas não obtem acesso à saída;
  • Antigamente pensava-se em faz curso de direito para ter uma boa base para concursos.. hoje em dia as pessoas então pensando seriamente em começar com um curso de engenharia da computação, sistemas de informação, análise e desenvolvimentos de sistemas ou algo do tipo.. é cada questão sem lógica! PQP. Quanta inutilidade de aprendizado! Quem é o Técnico Administrativo que precisa saber de uma coisa dessas para desenvolver as atribuições do cargo?

  • comutação por memória” - portas de entrada e porta de saída funcionam como dispositivos tradicionais de entrada/saída de um sistema operacional tradicional;

    Gab E

    http://www.facom.ufu.br/~faina/BCC_Crs/GBC066-2014-1S/DL/ArqTCPIP-Ch04-p1.pdf

  • único bloqueio de cabeça q eu conheço é o meu estudando redes

  • GAB. ERRADO

    A comutação por memória é a comutação entre as portas de entrada e saída realizada sob controle direto da CPU. Uma porta de entrada que tivesse um pacote entrando, sinaliza ao processador por uma interrupção. O processador extrai o endereço de destino do pacote, consulta a porta de saída apropriada na tabela de roteamento, e copia o pacote para os buffers (região de memória temporária para escrita e leitura de dados) na porta de saída.


ID
154021
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A Internet não foi originalmente projetada para lidar com um número extremamente grande de usuários. Como o número de pessoas com acesso à Internet aumentou de maneira explosiva, o mundo está ficando sem endereços IP disponíveis. Para resolver esse problema está sendo implantado o

Alternativas
Comentários
  • IPV6(Protocolo da internet versão 6 ) -Tem endereçamento de origem e destino de 128 bits.
  • IPV6(Protocolo da internet versão 6 ) -Tem endereçamento de origem e destino de 128 bits.
  • IPv6 é a sigla para Internet Protocol version 6. Também conhecido como Ipng (Internet Protocol Next Generation), trata-se da evolução do IPv4, a versão em uso atualmente. O IPv6 é fruto da necessidade de mudanças na internet. O IPv4 permite que até 4.294.967.296 de endereços IP estejam em uso. O grande problema é que o número de sites e o número de usuários da internet cresce constantemente, no mundo todo. Como é impossível usar um mesmo IP simultaneamente na internet, é necessário que cada usuário, cada site ou cada serviço tenha um endereço IP exclusivo. Com o crescimento da necessidade de uso do IP, a internet chegará a um ponto onde não vai sobrar mais IPs. Todos estarão em uso.
  • A versão + recente do protocolo IP é o IPv6, o qual vem sendo gradativamente implantando na internet funcionando inicialmente ao lado do IPv4 e a longo prazo substituindo-o totamente, tendo em vista o esgotamento de endereço IP, na versão IPv4.

  • HOJE
    IPV4 
    4 grupos de números;
    Separados por . (ponto);
    nº inteiros, compreendidos entre 0 e 255

    Futuro 
    IPV6
    8 grupos
    Separação :
    Letras e números
  • A única diferença entre o IPv4 e o IPv6, segundo as videoaulas do jcconcursos, é que o IPv4 é composto de 4 datagramas e o IPv6, de 6 datagramas.
  • IPV6

  • Com 32 bits, o IPv4 tem disponíveis em teoria cerca de quatro bilhões de endereços IP mas, na prática, o que está realmente disponível é menos da metade disso. Se contarmos que o planeta tem sete bilhões de habitantes e que cada dispositivo ligado na internet (o que inclui smartphones, PCs, notebooks e afins) precisa de um número só dele, é fácil perceber que a conta não fecha.

     

     O IPv6 define 128 bits para endereçamento, e portanto conta com cerca de 3,4 × 10^38 endereços disponíveis (ou 340 seguido de 36 zeros). Para quem não quiser fazer a conta, basta saber que são muitos bilhões de quatrilhões de endereços disponíveis, garantindo que não vai faltar números IP para os humanos por milênios.

     

     

    Victor Dalton

  • O modelo atual IPV4 de 32 bits está esgotando a sua gama de endereços tornando necessário a utilização de um um novo modelo com uma maior quantidade de ips disponíveis, daí surgiu o IPV6 com 128 bits

    *Quanto mais bits maior a quantidade de IP disponíveis

  • d-

    O esgotamento do IPv4 levou a várias estratégias p/ prolongar IPv4, como NAT (mascaramento de conexão), melhores políticas de distribuição de endereços, recuperação de blocos distribuídos a grandes empresas no início do surgimento da Internet, de maneira equivocada, como as principais ações adotadas.

     

    IPv6 reolveu essa escassez de endereços IPs, com aumento de bits, de 32 bits a 128 bits, o possibilita 340.282.366.920.938.463.463.740.607.431.768.211.456, em vez de4 bilhões do IPv4.

  • D. IPv6. correta

    o IPV4 esgotou

  • ✅Gabarito Letra D.

    O IPv4 na época era utilizado, mas começou a ser esgotado pelo número de usuários para que dai fosse implementado o IPv6 nos dias atuais.


ID
155731
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao desenvolvimento de portais corporativos, julgue
os itens a seguir.

O desenvolvimento de portais web permite o tratamento em camadas, isolando a informação propriamente dita das diversas camadas que contêm uma aplicação web.

Alternativas
Comentários
  • Uma arquitetura MVC, por exemplo, pode vir a ser muito adequada para o desenvolvimento de portais, onde cada camada encapsula sua própria complexidade e se isola das demais, guardando apenas interfaces entre si.
    Uma ilutração de arquitetura MVC para portais:
  • Um portal é um site na internet que funciona como centro aglomerador e distribuidor de conteúdo para uma série de outros sites ou subsites dentro, e também fora, do domínio ou subdomínio da empresa gestora do portal.

    Na sua estrutura mais comum, os portais constam de um motor de busca, um conjunto, por vezes considerável, de áreas subordinadas com conteúdos próprios, uma área de notícias, um ou mais fóruns e outros serviços de geração de comunidades e um diretório, podendo incluir ainda outros tipos de conteúdos.

    Nao encontrei mais infos sobre  as camadas... se alguem puder contribuir, pois nao entendi a questao...
    Grata!

     

    Essa questao é considerada fácil...
    Pirei!

  • Amigos, apesar de não ser minha área, só para entender melhor o que são as camadas a que se refere a questão encontrei este texto na wikipedia.

    Um programa de aplicação em n camadas é um aplicativo desenvolvido de forma a ter várias camadas lógicas. Cada camada é auto-contida o suficiente de forma que a aplicação pode ser dividida em vários computadores em uma rede distribuída.

    A forma mais comum da arquitetura é a aplicação em três camadas (3-Tier), comumente usada em aplicações web, na qual as camadas são: interface com ousuário, lógica do negócio, e banco de dados.

    Cada camada desta arquitetura é normalmente mantida em um servidor específico para tornar-se mais escalonável e independente das demais. Com o mesmo objetivo são utilizadas tecnologias de middleware como, por exemplo, CORBAWeb Services ou RMI.

    Esta arquitetura tem como características:

    • Baixos custos de disponibilização;
    • Baixos custos na mudança da base de dados;
    • Baixos custos na mudança da lógica de negócios;
    • Eficiente armazenamento e reutilização de recursos.
    • Fonte: http://pt.wikipedia.org/wiki/N_camadas
  • Para quem não tem acesso a resposta.

    Gaba: CERTO

     

    essa questão deveria esta classificada como desenvovimento web e não como REDES, mas vamos lá.

     

    #carla cristina kkkk quem fez esse cometario("Essa questao é considerada fácil") deve ser algum Desenvolvedor ou analista de sistemas, que deve trabalhar com desenvolvimento, ou seja, algum nerd que se acha kkkk,  bom o que vou tentar traduzir a questão( outro nerd, mas que não se acha):

     

    O desenvolvimento de uma página web portal e uma atividade bem complexa, vc tem criar uma estrutura que o usuario entenda, com botões e comantos intuitivos e funcionais, um exemplo pode ser a pagina do google, só tem um area para digitar um texto e um ícone de pesquisa, simples né, mas a magica esta quando vc manda o google pesquisar alguma coisa, essa pesquisa é transformada em códigos e por sua vez e transforma da em numero binarios e esses numeros são tranformados em circuitos eletricos, louco né, pois é hj existe milhares de ferramentas de programação(wordpress, facil de de cria uma pagina, mas vc tem que usar o que ja ta pronto nos templates, se vc quiser personalizar um template, ai entrea o conhecimento de códigos e linhagem de programação), mas o desenvolvedor deve saber ao menos o que ele quer fazer para obter o resultado.

    ...saiba mais,

    ...quando vc desenvolve uma pagina web vc precisa de partes/camadas (camada de APLICAÇÃO, NEGOCIO PERSISTENCIA, BANCO DE DADOS), a aquitetura em camadas visa a criação de aplicativos modulares, de forma que a camada mais alta(aplicação) se comunica com a camada mais baixa (negocio) e assim por diante, fazendo com que uma camada seja dependente apenas da camada imediatamente abaixo.

     

    APLICAÇÃO = pode se dizer que é o site a parte visual do site onde é usada as funcionanlidades comuns, telas, botões, imagens;

    NEGOCIO= parte logica do site, onde tem as regras de negocios, ex: o site QC que tem a opção de filtro para questões, filtrar por disciplina, etc;

    PERSISTENCIA = aqui é a parte de gravação das iformações e exibição, tipo a função do botão "PUBLICAR" é o mesmo que Gravar/persistir, aqui ele vai gravar as informações no banco e mostrar o resultado.

     

     

    imagem exemplo ( FIGURA 1 - CÓDIGO MONOLITICO) para auxiliar: 

    http://www.nstutoriais.com/2011/09/sistema-de-contato-em-tres-camadas-c.html

     

    * caso esteja equivocado me informe!

     

  • Não tinha certeza da resposta, mas coloquei CERTO: Pelo fato que no desenvolvimento de paginas web trabalhamos muito com WEBSERVICE para separar as aplicações.

  • Tradução da questão de modo visual: apertem F12 no teclado.

    Você vão se deparar com as ferramentas de desenvolvimento do Chrome (se vocês estiverem navegando por ele). Ali tem diversas coisas, entre elas "Application".

    fucem, é legal.

    _si vis pacem para bellum

  • Melhor resumo do mundo, aperta o F12 e responda a questão, galera escrevendo um livro

  • Noções de Informática, tá certo então!!!


ID
155764
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Considere uma rede local interconectada por dois switches e um
roteador. O roteador tem por principal função conectar essa rede
com a Internet e com outras redes locais. Com relação a essa
situação hipotética, julgue os seguintes itens.

O acesso à Internet pode ser controlado por um proxy devidamente configurado, desde que esse proxy esteja fisicamente localizado antes do referido roteador.

Alternativas
Comentários
  • Resposta : Errado

    O servidor proxy surgiu da necessidade de conectar uma rede local à Internet através de um computador da rede que compartilha sua conexão com as demais máquinas. Ou seja, se considerarmos que a rede local é uma rede "interna" e a Internet é uma rede "externa", podemos dizer que o proxy é que permite outras máquinas terem acesso externo.

    Geralmente, máquinas da rede interna não possuem endereços válidos na Internet e, portanto, não têm uma conexão direta com a Internet. Assim, toda solicitação de conexão de uma máquina da rede local para um host da Internet é direcionada ao proxy, este, por sua vez, realiza o contato com o host desejado, repassando a resposta à solicitação para a máquina da rede local. Por este motivo, é utilizado o termo proxy para este tipo de serviço, que é traduzido para procurador ou intermediário. É comum termos o proxy com conexão direta com a Internet.

    Enfim proxy é um servidor web , e este serviço pode ser efetuado e é geralmente feito pelo roteador

  • Não há que se falar sobre proxy em meio físico,  proxy é um servidor.

  • O servidor proxy deve esta depois do roteador.

    REDE-----------ROUTER--------PROXY--------INTERNET

    Exemplo

    WLAN DE UMA EMPRESA----ROUTER WIRELESS----SERVIDOR PROXY----INTERNET

  • O Proxy é um servidor que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível noutro servidor. 

    Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. MMODELO
     


    FONTE : http://pt.wikipedia.org/wiki/Proxy 
  • Gostei da objetividade da Fátima Ammar, combinou o que sabe, a lógica e a interpretção. Ganhou minutos preciosos num concurso disputado.
  • ERRADA

    Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador

    Leia mais em: http://www.tecmundo.com.br/972-o-que-e-proxy-.htm#ixzz1kiGfxxYp
  • Pessoal, na parte superior da página do QC existe uma opção chamadaConfigurações.  Ao clicar nesse item, aparecerá uma página contendo uma aba chamada Comentários. Lá você poderá configurar sua página para Não exibir comentários com conceito abaixo de: Regular ou Bom. Marcando, por exemplo,Bomapenas os comentários com 3 ou mais estrelas ficarão visíveis. Isso permitirá que você filtre as informações, visualizando apenas as que possuem as melhores notas.
    Como para o concurseiro tempo é imprescindível...

    FICA A DICA! 

  • Proxy não pode ser físico?

     

    "O servidor de proxy é uma máquina colocada entre os computadores da rede e a internet. É utilizado basicamente com dois objetivos: melhorar o desempenho do acesso através de um cache de páginas; e bloquear acesso a determinadas páginas"

     

    "Os servidores proxy podem ser servidores físicos que são locais em uma rede ou remoto. Você pode optar por manter um servidor proxy em sua rede doméstica ou empresarial"

     

    Encontrei isso na internet

  • GABA:: ERRADO

    Pessoal, eu combinei aqui o comentário de 2 colegas::

    *O servidor de proxy é uma máquina colocada entre os computadores da rede e a internet*. 

    então podemos ver assim

    O servidor proxy deve esta DEPOIS do roteador.

    REDE-----------> ROUTER --------> PROXY--------> INTERNET

    ----------------------------------

    Aprenda a utilizar o ANKI, a ferramenta memorização de repetição espaçada http://bizudoanki.kpages.online

    Tem essa explicação nos cards de lá!

  • ERRADO

  • Gaba: ERRADO

    PROXímo da Ynternet

    Rede-----------> Roteador-----------> PROXY->YNTERNET

  • GABARITO: ERRADO.

  • Proxy- Servidor intermediário que recebe requisições de computadores clientes e solicita acesso a estes recursos em outros servidores

  • PROXY

    ➥ Um servidor proxy é um "computador" que atua como intermediário entre uma rede local e a Internet. Por exemplo, uma empresa que tem um link Internet em apenas um computador pode instalar um servidor proxy neste computador, e todos os outros podem acessar a Internet através do proxy.

    ➥ Ou seja: Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

    [...]

    Por que ele é útil?

    Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.

    [...]

    Como ele trabalha?

    O proxy age como um intermediário para requisições de clientes solicitando recursos de outros servidores.

    ☛ Proxy é, literalmente, um procurador.

    [...]

    Objetivos:

    1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele);

    2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixá-la novamente;

    3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho.

    ➥ Hoje em dia os servidores proxy são extremamente comuns, mesmo em redes domésticas, não é necessário um PC dedicado a esta função, basta instalar um dos vários programas de servidor proxy disponíveis no PC com a conexão à Internet: Wingate, Analog-X, etc.

    [...]

    RESUMO

    É a "ponte" entre intranet <-> internet;

    Traduz e repassa os endereços da intranet para a rede externa;

    Pode bloquear determinadas páginas da web;

    É capaz de armazenar as páginas e arquivos mais acessados; e 

    É um exímio procurador, atende constantemente às requisições de clientes.

    ____________

    Fontes: Tecmundo; Questões da CESPE; Colegas do QC.

  • Proxy: É um servidor WEB e não um servidor FÍSICO

    Normalmente são utilizados como ponte entre origem e destino de uma requisição. O computador precisa passar pelo servidor Proxy para acessar a internet, e este é um dos usos mais comuns para os servidores Proxy.

    Além disso, o Proxy pode ter outras funções:

    • Controle de acesso: É possível para os administradores do servidor Proxy a aplicação de controle para que determinados usuários tenham ou não acesso a Internet através de restrições aplicadas ao login;
    • Filtros de conteúdo: O proxy permite que determinados sites sejam ou não acessados;
    • Cache: Armazenamento do conteúdo na página do sistema;

    PROXY REVERSO: A origem das requisições estão na Internet e buscam acessar um servidor dentro do ambiente. Os Proxies reversos são normalmente usados para tratar requisições destinadas à servidores que hospedam páginas de Internet.

    Funções Proxy Reverso:

    • Balanceamento de Carga: Permite que tenha conexão com vários servidores de destino;
    • Cache: Utilizados para otimizar as requisições entre origem e destino.

    PROXY PARA TODOS: Fornecem endereços de servidores Proxy ao redor do mundo " totalmente de graça". Qualquer pessoa na Internet pode fazer as devidas configurações em seu navegador e usar o servidor oferecido para navegar na WEB.

    Ponto Negativo do Proxy:

    Pode ser usado tanto para o "bem" quanto para o "mal". Criminosos geralmente utilizam servidores Proxy para cometer crimes. Eles conectam as máquinas que irão atacar as pessoas com serviços proxy encontrados na internet.

  • Errado.

    Um servidor proxy fica à frente do cliente ou de uma rede de clientes e faz a intermediação do tráfego. Esse servidor proxy é outro computador conectado à internet, como seu computador, e ele tem seu próprio endereço IP. Ele funciona assim: Seu computador se comunica apenas com o proxy e o proxy encaminha toda comunicação à internet. (https://www.avast.com/pt-br/c-what-is-a-proxy-server).

  • GAB. ERRADO

    O servidor proxy deve esta depois do roteador.

    REDE-----------ROUTER--------PROXY--------INTERNET

    Exemplo

    WLAN DE UMA EMPRESA----ROUTER WIRELESS----SERVIDOR PROXY----INTERNET


ID
158557
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Para que um computador possa se conectar a uma LAN (Local Area Network) é necessário que ele possua um(a)

Alternativas
Comentários
  • LAN significa Local Area Network (em português Rede Local). Trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet).
  • Olá pessoal!!

    A)CODIFICADOR.O codificador é um circuito lógico que, como o próprio nome o diz, codifica um sinal que se encontra em uma forma para outra forma.ERRADA

    B)WEBCAM.Periférico de entrada.ERRADA

    C)IMPRESSORA.Periférico de saída.ERRADA

    D)PLACA DE REDE.Conecta fisicamente dois ou mais computadores.CERTA

    E)PLACA DE SOM.é um dispositivo de hardware que envia e recebe sinais sonoros entre equipamentos de som e um computador executando um processo de conversão com um mínimo de qualidade e também para gravação.ERRADA

  • A realidade é que hoje, 2012, não é necessário nem placa de rede. Se for uma LAN que use tecnologia wireless eu só preciso de um adaptador wi-fi que não é placa de rede e sim um dispositivo de rádio. Se a questão fosse de certo e errado eu marcaria errado "é necessário que ele possua placa de rede", mas como é multipla escolha por exclusão fica placa de rede.
  • Os sinais de rede são analógicos e o computador trabalha com a intecção de sinais digitais conhecidos como 0 e 1. Para que os sinais analógicos sejam convertidos para digitais (recepção de dados) e digitais em analógicos (transmissão de dados) é necessário uma interface que é a placa de rede que faz essa conversão.
  • d)

    placa de rede.


ID
158563
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Em uma rede de computadores, a estrutura de dados unitária de transmissão constitui um

Alternativas
Comentários
  • a) cronograma: usado para detalhar atividades a serem executadas em certo período.
    b) datagrama: estrutura de transmissão de dados utilizada em redes de computadores e telecomunicações. CORRETA.
    c) fluxograma: utilizado para apresentar a fluxo de atividades que serão executadas.
    d) organograma: utilizado por exemplo para representar a hierarquia de uma empresa.
    e) termograma: utilizado na avaliação por exemplo da temperatura corporal, por médicos.
  • OLÁ PESSOAL!!!!!!!

     

    B)CERTA.

    DATAGRAMA(TAMBÉM CHAMADO PACOTE OU TRAMA) : ESTRUTURA UNITÁRIA DE TRANSMISSÃO DE DADOS OU UMA SÊQUENCIA DE DADOS TRANSMITIDA POR UMA REDE OU LINHA DE COMUNICAÇÃO QUE UTILIZE A COMUTAÇÃO DE PACOTES.

  • Eu ri quando li esta questão, muito idiota, parece aquelas questões do nível 1 destes programas de televisão do tipo:
    A famosa banca brasileira de rock, cujo o vocalista chama-se Dinho, é:
    a)Capital Final
    b)Capital Intermediária
    c)Capital Inicial
    d)Capital de Giro
    ... Brincadeira a parte... que questão BESTA... kkkkkkk
  • DATAGRAMA é um pacote fragmentado da informação que pode ser composto por alguns ou vários Bytes. A diferença quanto ao limite do datagrama possível a ser transmitido vai depender do meio de inetrconexão da rede.
    Atualmente o máximo que um pacote datagrama pode conter em uma redde é 2312Bytes para a estrurura WI-FI e 1500Bytes para as estruturas Ethernet
  • Um datagrama é uma unidade de transferência básicas associadas a uma rede de comutação de pacotes em que a entrega, hora de chegada, e a ordem não são garantidos.
    Wikimedia

  • Datagrama = Pacotes

  • b)datagrama.

     

    Gostei do comentário do NERD EMC2:

    a) cronograma: usado para detalhar atividades a serem executadas em certo período.
    b) datagrama: estrutura de transmissão de dados utilizada em redes de computadores e telecomunicações. CORRETA.
    c) fluxograma: utilizado para apresentar a fluxo de atividades que serão executadas.
    d) organograma: utilizado por exemplo para representar a hierarquia de uma empresa.
    e) termograma: utilizado na avaliação por exemplo da temperatura corporal, por médicos.


ID
166150
Banca
ESAF
Órgão
MPU
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

O padrão de interligação de redes mais popular é o TCP/IP. Essa família de protocolos é a base da Internet, que conecta milhares de computadores, e o seu objetivo é simplificar o padrão de interligação, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo serviços necessários à camada acima dela. Com relação às características dessa divisão, é correto afirmar que

Alternativas
Comentários
  • Pode ser traduzido como "portão de entrada". O gateway pode ser um PC com duas (ou mais) placas de rede, ou um dispositivo dedicado, utilizado para unir duas redes. Existem vários usos possíveis, desde interligar duas redes que utilizam protocolos diferentes, até compartilhar a conexão com a Internet entre várias estações. O endereço do gateway deve ser informado nas propriedades de rede, mas numa rede onde as estações estão configuradas para obter seus endereços automaticamente é possível configurar o servidor DHCP para enviar o endereço do gateway automaticamente. A estação enviará ao gateway qualquer requisição de endereço que não faça parte da rede local. Se, por exemplo você tiver uma rede com 3 micros, configurados com os endereços 192.168.0.1, 192.168.0.2 e 192.168.0.3, qualquer endereço fora do escopo 192.168.0.x será enviado ao gateway, que se encarregará de acessá-lo na outra rede, ou na Internet e entregar o resultado à estação. Quando você se conecta à internet através de um provedor de acesso qualquer, você recebe apenas um endereço IP válido. A princípio, isso permitiria que apenas um micro acessasse a web, mas é possível compartilhar a conexão entre vários micros via NAT, opção disponível tanto no Windows quanto no Linux. Quando você compartilha a conexão entre vários micros, apenas o servidor que está compartilhando a conexão possui um endereço IP válido, só ele "existe" na internet. Todos os demais acessam através dele. O default gateway ou gateway padrão é justamente o micro da rede que tem a conexão, é ele que os outros consultarão quando precisarem acessar qualquer coisa na internet. Por exemplo, se você montar uma rede doméstica com 4 PCs, usando os endereços IP 192.168.0.1, 192.168.0.2, 192.168.0.3 e 192.168.0.4, e o PC 192.168.0.1 estiver compartilhando o acesso à internet, as outras três estações deverão ser configuradas para utilizar o endereço 192.168.0.1 como gateway padrão.

  • Gateway, ou porta de ligação, é uma máquina  intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.

    Depreende-se assim que o gateway tenha acesso ao exterior por meio de linhas de transmissão de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede local. E, neste ponto de vista, estará dotado também de medidas de segurança contra invasões externas, como a utilização de protocolos codificados.

    Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é freqüente a utilização de protocolos de tradução de endereços, como o NAT — que é uma das implementações de gateway mais simples.

    Note-se, porém, que o gateway opera em camadas baixas do Modelo OSI e que não pode, por isso, interpretar os dados entre aplicações (camadas superiores). No entanto, por meio do uso de heurísticas e outros métodos de detecção de ataques, o gateway pode incorporar alguns mecanismos de defesa. Esta funcionalidade pode ser complementada com um firewall.

  • Em informática, o broadcast é utilizado em hubs (concentradores) ligados em redes LAN,MAN, WAN e TAN.

    Em Redes de computadores, um endereço de broadcast é um endereço IP (e o seu endereço é sempre o último possível na rede) que permite que a informação seja enviada para todas as maquinas de uma LAN, MAN, WAN e TANS, redes de computadores e sub-redes. A RFC (Request for comments), RFC 919 é a RFC padrão que trata deste assunto.

    Uma de suas aplicações é no controle de tráfego de dados de várias redes, quando uma máquina (computador) ligada à rede envia informações para o hub, e se o mesmo estiver ocupado transmitindo outras informações, o pacote de dados é retornado a máquina requisitante com um pedido de espera, até que ele termine a operação. Esta mesma informação é enviada a todas as máquinas interligadas a este hub e aceita somente por um computador pré-endereçado, os demais ecos retornam ao hub, e à máquina geradora do pedido (caracterizando redundância)..Se caso ele for feed,caracteriza-se como"gg" e "rmk".

  • Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.

    Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino.

  • a) o roteador está na camada de rede(usa o protocolo IP desta camada) e também é responsável pela tradução de IP ou nome do host em seu MAC

    b) gateway não trabalha na camada física

    c) hub opera na camada física

    d) a placa de rede está na camada física

    e) a camada de transporte trabalha com segmentos não com bits

  • a) certo - Os roteadores são mais eficientes que os hubs e switchs pois executam as mesmas tarefas além de ser capaz de informar a melhor rota para a transferências dos pacotes fragmentados de informação. Por ser capaz de traçar uma rota, trabalha na camada REDEdo modelo OSI e se utiliza do protocolo IP   convertendo-os em endereços fisicos e vice-e-versa. Endereços físicos são os MAC`s que é individual a cada componente físico de rede não havendo outro identico.

    b)O Getway(dispositivo usado para interconectar duas redes totalmente distintas, geralmente usado para conectar WAN`s e LAN`s) poderá operar em qualquer camada porém é mais comum nas camadas Transporte até a de Aplicação.

    c)Um Hub é um componente passivo da rede e central que opera na camada física pois trabalha com sinais brutos de Rede. Controla os sistemas de hardwere e meios físicos que compõem a rede.

    d)Placa de rede opera na camada física e é um drive essencial para a conexão com a internet, possui um endereço MAC gravado na memória ROM da placa que é seu endereço físico que não pode ser alterado. Trabalha com os sinais brutos da rede.

    e)Ethernet não é protocolo, é um padrão de arquitetura físico. E na camada Transporte o fluxo de bytes se dá pela fragmentação das mensagens em DATAGRAMAS onde se enquadram os protocolos de internet como o UDP e o TCP.



  • http://aprendendoodireito.blogspot.com.br/
  • Para responder esta questão é necessário compreender o funcionamento básico dos protocolos:

    Protocolos são os programas que definem o padrão de acesso das redes, para que seja possível compreender "é a lingua que as máquinas usam para conversar que já vem junto, instaladas com o sistema operacional. Ex: junto com o W8". 

    No funcionamento básico temos a presença de 5 camadas de funcionamento: (vou colocar exemplos ao lado dos protocolos para que seja possível entender o que cada um faz)

    Aplicação - o homem interagindo com a máquina. Utiliza os protocolos HTTP E HTTPS para ver páginas; POP, IMAP, SMTP para ver e-mails; IRC para conversar online entre outros;

    Transporte - pega a mensagem e quebra em pedaços menores (pacotes sequenciados) TCP e UDP;

    Rede - Endereça: IP; Transforma de lógico para físico: ARP e de físico para lógico: RARP e vai rotear: RIP e OSPF. O roteador está nesta camada;

    Enlace: Swite

    Física: Placa de rede, hub, conector. O modelo TCP/IP deixa a cargo do IEEE Instituto que regula os padrões de acesso a rede. Não define protocolos diretamente para eles.

    Acrescento que a máquina tem endereço físico ou também chamado de endereço MAC (nº de série da placa de rede) e endereço lógico, também chamado de endereço IP.

  • Excelente comentário Cris, obrigada

  • Não sabia nem pra onde correr nessa questão!

  • *SWITH: camada de Enlace

     

    *REPETIDOR: camada Física

     

    *ROTEADOR: camada de Rede

     

    *PONTE (BRIDGE): camada de Enlace

     

    *HUB: camada Física

     

    OBS:

    Reparem que todos esses hardwares estão apenas nas primeiras 3 camadas do modelo híbrido ( ENLACE, FÍSICA E REDE), portanto já podemos eliminar sempre 2 camadas nas questões ( TRANSPORTE E DE APLICAÇÃO)

     

    GABARITO: A

  • ✅Gabarito Letra B.

    Os roteadores utilizam o protocolo IP na camada de rede e são responsáveis por converter os endereços lógicos de rede e nomes em seus endereços físicos, como por exemplo o nome do computador em seu endereço MAC.


ID
171175
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:

Alternativas
Comentários
  • Alternativa CORRETA letra C

    O padrão Registered jack (RJ) especifica o RJ45 como um conector físico e seus cabos. O RJ45 verdadeiro usa um conector especial 8P2C, com os pinos 5 e 4 ligados ao TIP e RING e os pinos 8 e 9 ligados a um resistor. O intuito era para utilização em modems de alta velocidade, (Fast Ethernet por exemplo), mas é obsoleto hoje. Quando as pessoas olhavam o conector do telefone na parede só associavam o nome RJ45, quando passaram a ver conectores parecidos para os computadores passaram a chamá-los também de RJ45. Daí, o conector ser chamado RJ45 de computador.

  •  a) BNC é utilizado em cabos coaxiais

    b) USB é um conector para periféricos como mouses, teclados, etc.

    c) RJ-45 é o conector padrão das redes ethernet e fast ethernet

    d) RJ-11 é utilizado na telefonia

    e) RG-58 é um tipo de cabo coaxial

     


  • Exemplo de um conector RJ-45, usado para conexões em par trançado.
  •               BNC
  • Os cabos de par trançado podem ser classificados em dois tipos: UTP e STP.

     

    Tanto no caso dos UTP como nos STP, para que o cabo consiga "se conectar" a um equipamento qualquer, é necessária a presença de um conector.

     

    Atualmente, o conector mais usado em redes de computadores é o RJ-45, feito de acrílico. Possui oito pinos metálicos em sua extremidade (onde as pontas dos fios do cabo UTP ou STP serão presas e com quem será realizado o contato elétrico para permitir a passagem dos sinais).

     

     

    Joao Antonio

  • GABARITO: C

     

    O conector utilizado com cabo de par trançado UTP ou STP é o Conector RJ-45.

     

  • ► Cabo de Par Trançado

    Consiste de quatro pares de fios trançados blindados ou não, e envolto de um revestimento externo flexível. Eles são trançados para diminuir a interferência eletromagnética externa e interna – quanto mais giros, maior a atenuação. Este é o cabo mais utilizado atualmente por ser o mais barato de todos e ser bastante flexível. Esse cabo cobre distâncias menores que o cabo coaxial e utiliza um conector chamado RJ-45 (Memorizem!).

    Quando é blindado, ele é chamado de Cabo STP (Shielded Twisted Pair) e quando não é blindado, ele é chamado de Cabo UTP (Unshielded Twisted Pair). Galera, esse é aquele cabinho azul que fica atrás do seu computador ligado provavelmente a um roteador. Sabe aquele cabo do telefone fixo da sua casa? Ele é mais fininho, mas ele também é um cabo de par trançado. Aliás, nós temos várias categorias de cabo de par trançado.

    Os cabos de par trançado possuem quatro pares de fios, sendo um par para transmissão e outro par para recepção, permitindo uma comunicação full duplex (ocorre nos dois sentidos e ao mesmo tempo). Para facilitar a identificação, os pares são coloridos e a ordem dos fios dentro do conector é padronizada. Eles podem ser utilizados na transmissão de sinais analógicos ou digitais.

    Fonte: Prof. Diogo Carvalho – Estratégia Concursos

  • conforme vimos em aula, o conector utilizado com cabo de par trançado UTP ou STP é o Conector RJ-45 (Letra C).

  •  O conector utilizado com cabo de par trançado UTP/STP é o Conector RJ-45 (Letra C).

  • O conector utilizado com cabo de par trançado UTP/STP é o Conector RJ-45 (Letra C).


ID
184897
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A partir do surgimento das redes locais de computadores, tornou-se possível a criação de uma rede internacional para troca de informações, arquivos, consultas, transações comerciais e muitos outros serviços, conhecida como Internet. A esse respeito, sabe-se que

Alternativas
Comentários
  • Vale lembrar que o endereço IP usado, e reconhecido pelas diversa redes, é único. Não sendo possível dois host usarem ao mesmo tempo o mesmo endereço IP !!!

    a - arquivos para leitura off-line, na minha opinião, é qualquer arquivo que possa ser lido, quando desconectado da internet ou da rede local. Ex: um arquivo PDF, DOC, TXT. E não precisamos recebê-los apenas via correio eletrônico. Existem diversas formas de recebê-los. Um Ex.: por FTP.

    b - Impossível, eles precisam estar conectados a algum lind para isso.

    c - Resposta Certa!!

    d - Se isso fosse verdade, então poderíamos navegar através da calculadora. Isso seria interessante!!!

    e - Uma Intranet é uma rede Local, não necessitando da internet para isso!!

     

    Não sou expert. Se estiver errado, por favor, avisem-me!!

  • Complementando o comentario do colega.

     

    A intranet utiliza todos os recursos (ou quase todos) para montar a sua conexão.

    Exemplo: Roteador, placa de rede, IP... Mas NÃO precisa de ligação a internet.

  • Acredito que essa questão poderia ser alvo de recurso. Não necessariamente um computador para navegar na internet precisa ter configurado nele um IP válido. Ele pode estar atras de um roteador qualquer fazendo uso do recurso NAT (Network Address Translation), como é na grande maioria das empresas, e neste cenário recomenda-se até que o endereço seja INVALIDO. 
  • Oi, Deived!

    Você está certo com relação a estruturas de redes corporativas, se você compartilhar a conexão ADSL na tua casa acontece a mesma coisa, apenas um IP válido para vários computadores em uma rede local. Mesmo assim, estes computadores necessitam de um IP válido na internet para navegar. A NAT faz justamente isso, vê a requisição do computador local para internet e transforma o IP local em ip internet. É um IP válido compartilhado.
  • a) Posso ver num site, ter uma página armazeda no meu computador, enfim...
    b) O link é a ligação se eu perder a ligação não há comunicação.
    c- certo
    d) O aplicativo mais comum são os navegadores, não obstante, ser possível acessar a internet sem eles, mas qualquer aplicativo não é verdade, pois por exemplo, aquele joguinhos de cartas são aplicativos e não é possivel acessar site com eles.
    e) Em redes locais mesmo sem internet a intranet funciona, isto porque os computadores estão inteligados num ambiente comum, já numa MAN, ela não funcionaria entre os pontos interligados pela nuvem.
  • Letra C. A letra A está errada porque os arquivos podem ser transferidos por FTP, além do tradicional anexo de e-mail. A letra B está errada porque backbone é a espinha dorsal de conexão entre grandes redes, e obviamente só aceita informações de computadores conectados a um de seus links. A letra D está errado porque teoricamente, somente os navegadores de Internet são capazes de acessar, interpretar, exibir e navegar em sites HTML. A letra E está errada porque a Intranet pode ser segregada da Internet, sem qualquer prejuízo de suas funcionalidades nativas.
  • Autor: Fernando Nishimura , Professor de Informática

     

    Letra C.

     

    A letra A está errada porque os arquivos podem ser transferidos por FTP, além do tradicional anexo de e-mail.

    A letra B está errada porque backbone é a espinha dorsal de conexão entre grandes redes, e obviamente só aceita informações de computadores conectados a um de seus links.

    A letra D está errado porque teoricamente, somente os navegadores de Internet são capazes de acessar, interpretar, exibir e navegar em sites HTML.

    A letra E está errada porque a Intranet pode ser segregada da Internet, sem qualquer prejuízo de suas funcionalidades nativas.

  • Analisando as alternativas:

    a) arquivos para leitura off-line são enviados apenas como anexos de correio eletrônico.Errado. O corpo da mensagem de texto também poderá ser lido off-line, desde que a mensagem já tenha sido baixada para o computador de destino.

    b) computadores desconectados de um link são capazes de enviar informações para um backbone.Errado. Não se envia mensagem para uma rede estando desconectado.

    c) computadores que navegam na Internet possuem endereços IP válidos que são reconhecidos pelas diversas redes que a compõem.Correto. Todo computador na internet tem um endereço IP.

    d) um usuário é capaz de navegar em sites HTML por meio de qualquer aplicativo instalado no computador.Errado. Navegadores Web são os aplicativos criados para navegar em sites.

    e) uma Intranet depende de conexão com a Internet para que possa funcionar como rede local.Errado. Se a Intranet estiver completamente desconectada da Internet, pelo menos a rede local permanece funcionando.

    Resposta certa, alternativa c).

  • Analisando as alternativas:

    a) arquivos para leitura off-line são enviados apenas como anexos de correio eletrônico. – Errado. O corpo da mensagem de texto também poderá ser lido off-line, desde que a mensagem já tenha sido baixada para o computador de destino.

    b) computadores desconectados de um link são capazes de enviar informações para um backbone. – Errado. Não se envia mensagem para uma rede estando desconectado.

    c) computadores que navegam na Internet possuem endereços IP válidos que são reconhecidos pelas diversas redes que a compõem. – Correto. Todo computador na internet tem um endereço IP.

    d) um usuário é capaz de navegar em sites HTML por meio de qualquer aplicativo instalado no computador. – Errado. Navegadores Web são os aplicativos criados para navegar em sites.

    e) uma Intranet depende de conexão com a Internet para que possa funcionar como rede local. – Errado. Se a Intranet estiver completamente desconectada da Internet, pelo menos a rede local permanece funcionando.

    Resposta certa, alternativa c).

    Victor Dalton | Direção Concursos

  • Gab: C

  • Possuo dezenas de resumos em PDF do concurso do Banco do Brasil 2021 que foram feitos por mim ao longo dos estudos. Quem quiser pode mandar uma mensagem no meu whattsapp que eu envio → 66 984671571


ID
189106
Banca
FCC
Órgão
TRE-RS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Quando ativada a conexão com a Internet, o dispositivo que se encarrega de estabelecer a comunicação física entre o computador e o provedor de acesso é

Alternativas
Comentários
  • Alternativa CORRETA letra E

    Modem é um equipamento que traduz o sinal do seu micro-computador em sinais analógicos que podem ser transportados numa linha telefônica comum. Para que você acesse a Internet, você precisa Ter uma placa de fax/modem no seu micro-computador e o provedor tem que ter modens na ponta dele, um modem para cada linha de acesso disponibilizada para os usuários. Quanto mais alta for a taxa de transmissão de bits por segundo do seu modem e dos modens do provedor, mais rápido será o seu acesso à Internet.

    Esta figura nos ajuda a ilustrar como ocorre a conexão entre o PC, o Modem e a internet, vejamos:

    Um cabo é ligado ao Computador, posteriormente ao modem, e depois a um linha telefônica. Assim, estabelece-se a conexão física com a internet.

  • Fácil compreender quando pensamos no seguinte:

    O significado da palavra modem vem de dois termos, MODELAR E DEMODELAR. Ele atua pegando a linguagem binária do seu computado e MODELANDO esta para linguagem analógica, assim as informações podem ser transportadas para o servidor. Ao chegar no servidor, o modem do servidor faz a DEMODELAGEM pegando a linguagem analógica e transformando em linguagem binária para ser processada e novamente e fazer todo o caminho inverso, MODELANDO PARA ENVIAR E DEMODELANDO PARA RECEBER.

    A placa de rede do computador pega apenas a resposta já transformada binariamente ficando toda função de comunicação física entre o computador e o provedor de acesso com o MODEM.

    ESPERO TER AJUDADO :p
  • Parabéns Carlos, comentário excepcional, já coloquei as merecidas cinco estrelas, muito esclarecedor mesmo!! Uma pena que as pessoas não valorizem comentários realmente úteis como o seu, e avaliem tão mal..
  • A placa de rede também se encarrega de estabelecer essa comunicação, senão hoje em dia teriamos que ter um modem no computador junto com a placa de rede.
    A resposta D também é correta.

  • A meu ver, a questão está desatualizada.

  • Fiquei na dúvida tbm, marquei d. Valeu pelo aprendizado Diego Carol e Carlos.

  • Eu assinalei Placa de Rede...confusa

  • A FCC se apega aos conceitos básicos, sem as particularidades do nosso dia a dia.

    Quando ativada a conexão com a Internet, o dispositivo que se encarrega de estabelecer a comunicação física entre o computador e o provedor de acesso é o modem.
    Quando ativada a conexão com a Intranet, o dispositivo que se encarrega de estabelecer a comunicação física entre o computador e o servidor da rede é a placa de rede.
     

  • ​A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. A sua função é controlar todo o envio e recepção de dados através da rede.​

    Os modems para acesso em banda larga podem ser USB, Wi-Fi ou Ethernet. Os modems ADSL não precisam converter o sinal de digital para analógico e de analógico para digital porque o sinal é sempre digital (Asymmetric Digital Subscriber Line)​.​

  • modem é o periférico utilizado para transferir informações entre vários computadores via um suporte de transmissão telegráfico (linhas telefónicas, por exemplo). Os computadores funcionam de maneira numérica, utilizam a (uma série de 0 e 1), mas as linhas telefónicas são analógicas. Os sinais numéricos passam de um valor a outro, não há meio termo, é “tudo ou nada” (um ou zero). Os sinais analógicos em contrapartida não evoluem “passo a passo”, evoluem continuamente


ID
190795
Banca
CESPE / CEBRASPE
Órgão
DPU
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a opção correta a respeito de conceitos, ferramentas, aplicativos e procedimentos de Internet.

Alternativas
Comentários
  •  Alternativa CORRETA letra B

    O modem faz a conexão entre o periférico e a rede de comunicação. Vejamos uma figura que ilustra o que a questão nos quis dizer:

    Assim, dá para se ter uma idéia de como é feito o acesso por meio do modem a uma rede de comunicação.

  • Comentários do Prof. Marcelo Ribeiro Soares:

    A) ERRADO!
    Me recuso a comentar esta alternativa. "Internet financiada pelo custo do envio de mensagens eletrônicas e que são contabilizadas pelos provedores????" Que falta de criatividade.
    B) CORRETO!
    Modem = MOdulador/DEModulador
    É um hardware que permite converter os sinais digitais de computadores em sinais analógicos para transmiti-los através da linha telefônica. No destino ele faz o contrário, isto é, recebe os sinais analógicos e transforma em sinais digitais.
    Na internet via TV a Cabo, o CABLE MODEM também é o dispositivo que permitirá o acesso rápido aos dados. Este equipamento, tipicamente, apresenta 2 conexões: uma para a conexão da TV a cabo e a outra para o computador. Além de atuar como um MODEM, MOdulando e DEModulando sinais, o CABLE MODEM pode trabalhar com criptografia e atuar como um roteador.
    C) ERRADO!
    Não é possível editar ou alterar as páginas "html" ou "htm" através do IE o do Chrome. O IE permite "editar uma cópia da página no Word", mas daí falar que é possível alterar a "página atual"... isto não está correto!
    D) ERRADO!
    O SMTP, POP e IMAP são os protocolos envolvidos no envio e recebimento de mensagens eletrônicas.
    E) ERRADO!
    Uma mensagem pode ser aberta independente do uso ou não de um antivírus. Existem antívirus que verificam mensagens recebidas, automaticamente, porém, o fato de abrir uma mensagem "somente" se houver antivírus instalado na máquina não faz sentido! Esta afirmação está errada.

  •  A palavra modem vem da junção das palavras Modulador e Demodulador. É um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original. Utilizado para conexão à Internet, BBS ou a outro computador. O processo de conversão de sinais binários para analógicos é chamado de modulação/conversão digital-analógico. Quando o sinal é recebido, um outro modem reverte o processo (chamado demodulação). Ambos os modems devem estar trabalhando de acordo com os mesmos padrões. Os modems de acesso discado geralmente são instalados internamente no computador (em slots PCI) ou ligados em uma porta serial. Os modems de banda larga podem ser USB, Wi-Fi ou Ethernet. Os modems ADSL diferem dos modems para acesso discado porque não precisam converter o sinal de digital para analógico e de análogico para digital porque o sinal é transmitido sempre em digital (ADSL - Asymmetric Digital Subscriber Line), permitindo que uma 
    linha telefônica seja compartilhada simultaneamente por tráfego analógico de voz e outro digital de dados.

    Patrícia Quintão - (.)dosconcursos
  • Letra B. Na letra A, não é verdadeira diretamente, porém indiretamente, de forma subjetiva, visto que são empresas que mantém a estrutura da Internet, porém a cobrança não é tão clara assim. Na letra C, os navegadores de Internet não realizam a edição de páginas HTM ou HTML, chamando aplicativos específicos ou genéricos no computador do usuário. Na letra D, o TCP/IP é um conjunto de vários protocolos para que a Internet possa operar, desde a atribuição de número de IP até a decodificação das URLs. Na letra E, apesar de ser recomendado o uso de um software antivírus, a ausência não impede a abertura de mensagens recebidas.
  • Questão passível de ser anulada não pediu quem não quis pois na Letra C. Posso facilmente editar uma pagina com um navegador 

    e a questa não fala se é uma cópia ou não !!! 

    E na letra B tenho minhas duvidas , pois o equipamento que faz a demodulação não se chama Modem  

  • Prezados,

    Um modem , acrônimo para modulador desmodulador, é um dispositivo eletrônico que modula um sinal digital numa onda analógica. Em redes que recebemos por meio de linha telefônica ou TV a cabo, precisamos do modem para converter os sinais analógicos para binário.

    Portanto, a alternativa correta é a letra B.



  • Na letra C, os navegadores de Internet não realizam a edição de páginas HTM ou HTML, chamando aplicativos específicos ou genéricos no computador do usuário.

     

    Autor: Fernando Nishimura

  • Complemento:


    Ano: 2016 Banca: CESPE Órgão: ANVISA Prova: CESPE - 2016 - ANVISA - Técnico Administrativo - Conhecimentos Básicos

    Com relação ao sistema operacional Linux, ao editor de texto Microsoft Office Word 2013 e ao programa de navegação Microsoft Internet Explorer 11, julgue o próximo item.

    O Internet Explorer 11 permite a abertura de arquivos com extensões htm e html armazenados localmente no computador.

    (C)

  • Principais equipamentos de redes

    Network Interface Card (NIC ou Placa de Rede)  é o recurso de hardware mínimo que deverá estar instalado no computador para permitir uma comunicação bidirecional – transmissão e recebimento de dados – com os demais elementos da rede.

     Bridge (Ponte)  é um equipamento de rede que permite conectar redes diferentes que podem utilizar tecnologias/protocolos de enlace distintos em segmentos menores, permitindo filtrar os quadros de forma que somente passe para o outro segmento da bridge dados enviados para algum destinatário presente nele.

    Roteadores são equipamentos que permitem interligar várias redes e escolher a melhor rota para que a informação chegue ao destino.

    Hub (concentrador) é um equipamento de rede que permite concentrar o tráfego de rede que provém de vários dispositivos e regenerar o sinal. 

    Switch (comutador) é um equipamento de rede semelhante a uma ponte com múltiplas portas, capaz de analisar dados que chegam em suas portas de entrada e filtrá-los para repassar apenas às portas específicas de destino (broadcast). O switch é uma evolução do hubs! 

    Access Point (Ponto de Acesso) é um dispositivo de rede utilizado para estender a cobertura de redes de internet sem fio. 

    Modem   é um dispositivo eletrônico de entrada/saída de dados que modula um sinal digital em um sinal analógico a ser transmitida por meio de uma linha telefônica e que demodula o sinal analógico e o converte para o sinal digital original. 

  • Letra B. Na letra A, não é verdadeira diretamente, porém indiretamente, de forma subjetiva, visto que são empresas que mantém a estrutura da Internet, porém a cobrança não é tão clara assim. Na letra C, os navegadores de Internet não realizam a edição de páginas HTM ou HTML, chamando aplicativos específicos ou genéricos no computador do usuário. Na letra D, o TCP/IP é um conjunto de vários protocolos para que a Internet possa operar, desde a atribuição de número de IP até a decodificação das URLs. Na letra E, apesar de ser recomendado o uso de um software antivírus, a ausência não impede a abertura de mensagens recebidas.

  • Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem. Obs: no caso da tv a cabo, é utilizado um aparelho chamado: DECODER.

  • LETRA B

  • Hoje em dia, por meio de extensões, é possível editar arquivos HTML no Google Chrome.

  • Se a internet fosse "discada", não seria necessário o modem...questão ridícula

  • B

  • que nivel ein?


ID
202417
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Identifique em quais das seguintes situações dados são representados em formato digital.

1. Representação na memória do computador das instruções contidas em um software.

2. Transmissão de dados pelo modem, através de uma linha telefônica.

3. Armazenamento de músicas, imagens e vídeos em arquivos do disco rígido.

4. Armazenamento de tabelas em bancos de dados.

Assinale a alternativa que aponta corretamente todas as situações descritas acima, nas quais dados são representados em formato digital.

Alternativas
Comentários
  • O Modem (Modulador-Demodulador) realiza a comunicação de dados entre nosso computador e o mundo exterior.
    As informações em nosso computador estão guardadas na forma digital, representadas por 0 (zero lógico) e 1 (um lógico). As linhas telefônicas normais são do tipo analógicas. O modem realiza justamente esta transformação: através da Modulação, os sinais digitais de nosso computador são transformados em sinais analógicos que podem ser transmitidos pelas linhas telefônicas. Do outro lado da linha, através da Demodulação, os sinais analógicos recebidos são transformados em digitais e armazenados em computador.
    Linhas telefônicas digitais já estão sendo utilizadas, por exemplo, entre a ligação do provedor de acesso Internet e a companhia telefônica local. Deste modo, a comunicação entre nosso provedor de acesso com o "mundo exterior" se torna mais rápida e confiável.

  • Gabarito e) Apenas as situações 1, 3 e 4. V


  • 2-Transmissão de dados pelo modem, através de uma linha telefônica.

    Essa transmição se realiza através de impulsos elétricos.


ID
202453
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa correta, a respeito de redes locais de computadores (LANs).

Alternativas
Comentários
  • Absurdo esse gabarito (letra C). Desde quando uma rede Ethernet possui topologia lógica em barramento? A topologia lógica da Ethernet um é uma estrela, e fisicamente uma barra. Na minha opinião, a opção correta é a letra E.

  • Estranho mesmo. Eu realmente não sei. Talvez exista outra maneira de o computador poder estar conectado a uma rede local, sem necessariamente possuir uma placa de rede conectada à placa-mãe. Mas de fato não tenho certeza.

  • "A" - ERRADA - Um hotspot é qualquer local em que o acesso a uma rede WiFi, tipicamente com acesso à Internet, é disponibilizado ao público, porém não se pode afirmar que qualquer rede wi-fi será um hotpost, pois essas redes podem ser fechadas e exigir senhas para que se possa conectar.

    "B" - ERRADA - Não é necessário um roteador para se conectar a internet, a resposta certa seria um moden.

    "C" - CORRETA - Os tipos de topologias suportada em redes ethernet são: Barramento,, Estrela e Árvore.

    "D" - ERRADA - A tecnologia 3G pode chegar à velocidade de até 10 Megabits.

    "E" - ERRADA - Para se acessar uma rede local não necessariamente é preciso de uma placa de rede, pois pode se acessar uma rede por via wi-fi ou infravermelho.

     

     

  • David, uma conexão via infravermelho ou wi-fi necessitam de um controlador de rede. Basta digitar no prompt do DOS: ipconfig /all (Windows) ou no terminal: ifconfig (Linux), que vai mostrar o MAC Address do irDa ou wi-fi. O que está errado nesta questão (Letra E) é a palavra "placa". O termo está mal colocado. Não é exatamente uma placa, mas um controlador de rede que é necessário para que se possa acessar uma rede (seja ela local ou não).

    Quanto à Letra C, está metade certa. Se considerarmos uma LAN com Hubs, a topologia lógica é uma estrela (física é uma barra). Se considerarmos uma LAN conectadas com cabos coaxiais, ambas topologias física e lógica são em barra.

  • Na letra C não há qualquer impeditivo para considerá-la correta, aliás a própria questão  se pronúncia no sentido de ser " as redes locais mais comuns..."

  • Todas as alternativas estão erradas. Quanto a letra C, supostamente correta, reparem que a assertiva usa o termo "mais comuns atualmente", atualmente quase que inexistem os velhos hubs que utilizam o protocolo de acesso ao meio CSMA/CD (topologia lógica em barra). Atualmente os ativos de redes mais comuns nas redes locais são os switches e por isso as redes ethernets são comutadas e a topologia lógica é em estrela!
  • Eu também marquei a letra E.

    Analisando o comentário da galera e relendo as alternativas, acredito que consideraram a letra E errada, pois, se não estiver enganado, é possível fazer uma conexão de rede local pela antiga placa de modem, mas cara, isso é totalmente arcaico. Também existem dispositivos USB que adicionam wi-fi  a antigos computadores/notebooks que não possuem o recurso.

    Agora, a letra C está errada. Em redes locais, atualmente, o roteador ou switch faz a conexão (distribuição) central da rede, onde conecta-se os aparelhos. Tanto que se o nó central parar, toda a rede para. Sendo estas características da topologia em estrela.

    A luta continua, mas a vitória é certa!!!
  • C - Não obstante a tendência seja que a tecnologia 802.3 (ethernet) seja substituida pela tecnologia sem fio (802.11) ainda em 2012 este padrão ainda é o mais utilizado em redes locais, e isto se deve a dificuldade que ainda se tem com relação a segurança da informação neste tipo de rede. Gostaria de alertar os colegas que foi falado em tipologia LÓGICA e não tipologia física. Exemplos:
    Tipologias Lógicas: Ethernet; Token Ring, Arcnet, etc
    Tipologias Físicas: Barramento, Anel, Estrela, Totalmente ligadas, Parcialmente ligada, etc
    De fato a Ethernet apresenta uma topologia LÓGICA em barramento, isto por que a técnica de comunicação utilizada é a CSMA/CD (Carrier Sense Multiple Access with Colision Detection), mas fisicamente ela pode assumir qualquer tipologia.

    E-Não é necessário que um computador possua uma placa de rede para acessar uma rede local, exemplo bem simples são os computadores de mão (Palmtop) que não possuem placa de rede e acessam redes wi-fi.
  • "As redes locais mais comuns atualmente seguem o padrão Ethernet, que apresenta topologia lógica em barramento."

    Bom.Ate onde eu sei,o padrao masi comum atualmente é o FAST ETHERNET,que trabalha com 100 Mbp/s,enquanto que o padrao ETHERNET trabalha com 10Mbp/s.Lembro disso na epoca do bom e velho cabo coaxial rsrsrsrs

    Quanto à topologia BARRAMENTO ai da questao,tambem esta meio estranho.Atualmente a topologia mais usada é a ESTRELA desde que "inventaram" o Switch

    Barramento era muito usado nas redes com cabo coaxial

    Bom."Errei" sim a questao,mas continuo achando que ta meio zoada essa letra C ai

    (http://pt.wikipedia.org/wiki/Ethernet#10_Mbit.2Fs_Ethernet)
  • Devemos considerar que a questão é antiga, e naquela época (2008/2009), grande parte das redes ainda eram do tipo Barramento. Deve ser por isto que a banca considerou a letra C como resposta.
    Hoje, 2012, a topologia Estrela é a mais comum, tanto no modelo cabeado como no wireless.
     
    A letra A sugere que todo roteador wireless é um hotspot público com acesso a Internet, mesmo sendo de uma rede local. Tecnicamente é possível, mas no dia a dia é um absurdo achar que isto acontece, até porque existem leis no Brasil que multam quem compartilha a sua conexão Wi-Fi.
     
    A letra B sugere a conexão através de roteador, sendo que na verdade é um modem exigido, tanto no ADSL como no cabo.
     
    A letra D sugere que a velocidade de conexão do modem com chip de celular é de 3 Gbps, sendo que na verdade é cerca de 1 Mbps, e a operadora entrega apenas 10%. Agora começou no Brasil um movimento da ANATEL para aumentar a velocidade oferecida pela operadora, porque o brasileiro está pagando 10x mais do que realmente recebe.
     
    A letra E aparentemente está certa, mas existem placas de rede que são instaladas na placa mãe (off board) e existem outras que estão embutidas na placa mãe (on board). Assim como a outra questão comentada antes, foi este diferencial que caracterizou o erro da alternativa E.
  • Questão muito difícil
  • A topologia lógica da Ethernet é o barramento (barra).
    A topologia lógica da Fast Ethernet é a estrela.
    A topologia lógica do Token King é o anel.
  • Fernando Nishimura em todas as questões de informática que eu faço, logo procuro o seu comentário! Sempre é certeiro! Obrigada!

  • Na rede ethernet a topologia lógica é barramento E a topologia física é estrela

  • Ethernet é uma tecnologia de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes.

     

    Ethernet foi padronizada pelo IEEE como 802.3.

     

     

    Victor Dalton

  • Topologia lógica em barramento é do tempo do cabo coaxial, questão passivel de anulação.


ID
206191
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa correta a respeito dos componentes utilizados em uma rede local (LAN).

Alternativas
Comentários
  •  

    a) Correta

    b)A palavra Modem vem da junção das palavras modulador e demodulador.[1][2] Ele é um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original.[2] Utilizado para conexão à Internet, BBS, ou a outro computador.

    Existem modens para acesso discado e banda larga:

    Os modems para acesso discado geralmente são instalados internamente no computador (em slots PCI) ou ligados em uma porta serial, enquanto os modems para acesso em banda larga podem ser USB, Wi-Fi ou Ethernet. Os modems ADSL diferem dos modems para acesso discado porque não precisam converter o sinal de digital para analógico e de análogico para digital porque o sinal é transmitido sempre em digital (ADSL - Asymmetric Digital Subscriber Line).[3]


    c) Uma placa de rede (também chamada adaptador de rede ou NIC) é um dispositivo de hardware responsável pela comunicação entre os computadores em uma rede. A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. Sua função é controlar todo o envio e recebimento de dados através da rede. Cada arquitetura de rede exige um tipo específico de placa de rede; sendo as arquiteturas mais comuns a rede em anel Token Ring e a tipo Ethernet.

    d) Existe uma variação de cores

    e) Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.

    Fonte: Wikipédia

  • a) CORRETO
    Interface de rede ou Placa de rede, é um dispositivo eletrônico existente em computadores e em alguns equipamentos de rede, ele permite a interligação destes em rede cabeada (redes com fio) e em redes via ondas de rádio (redes sem fio). O padrão mais comum encontrado em computadores domésticos é o padrão Ethernet (é uma tecnologia de interconexão para redes locais- Rede de Área Local (LAN) - baseada no envio de pacotes.
    Placas de expansão ou placa controladora é uma parte do HARDWARE de computadores que comanda outras partes da máquina. Normalmente é conectada na placa-mãe ou pode vir integrada à placa-mãe do computador.
    Ex: Placa de Rede, placa de vídeo.

  • Letra A, porque a placa de rede pode ser off-board ou on-board. Off-board significa que é uma placa de expansão que deve ser instalada em um slot de expansão da placa mãe. On-board significa que o chipset da placa de rede está integrado na placa mãe, dispensando a instalação a partir de um slot de expansão.
     
    A letra B sugere o modem, mas ele é usado para conexão pela linha telefônica. Ele usa o conector RJ-11, enquanto que a placa de rede usa o RJ-45.
     
    A letra C descreve a ação do driver de modem, que converte os sinais digitais do computador em analógicos da linha telefônica. Modem é modulador e demodulador de sinal.
     
    A letra D é fictícia, porque a cor do cabo de rede pode ser azul, vermelho, cinza, ou qualquer outra encomendada pelo cliente. Não existe um padrão na coloração do cabo.
     
    A letra E atribui ao firewall uma ação que ele não realiza. Firewall não é antivírus, não é antispyware, não é imune a ataques externos, não analisa o conteúdo do tráfego que passa por ele, etc.
  • O firewall não faz a função de antivirus ele regula o acesso de dados da internet para máquina da máquina para internet.  Um trojan não terá maiores problemas para transmitir dados através de um firewall, caso esteja instalando em uma máquina.

ID
209452
Banca
ACAFE
Órgão
MPE-SC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao acesso a Redes de Compu-tadores e Conceitos de Proteção e Segurança, todas as alternativas estão corretas, exceto a:

Alternativas
Comentários
  • Está errada o ITEM B......o protocolo FTP nada tem a ver com segurança em acesso a sites.  Na verdade, o FTP é um protocolo de transferências de arquivos, ou seja, transferir arquivos entre estações, tanto enviando quanto recebendo arquivos.

  • alternativa B - INCORRETA, o protocolo que aumenta a segurança na navegação é o HTTPS - S de Secure, Segurança.

    HTTPS (HyperText Transfer Protocol secure ), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

    O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online. A existência na barra de tarefas (normalmente do lado direito) de um cadeado demonstra a certificação de página segura (SSL).

    (fonte : Wikipédia)

  • "Somente" ( usuário abaixo ), no caso proposto, data venia, o que deveriamos considerar seria o FTPS:

    FTPS (abreviação de: FTP/SSL) é um nome usado para indicar que o software FTP proporciona uma transferência de arquivos segura. Envolve o uso de um protocolo FTP SSL/TLS de cripografia no controle de canais FTP. Muitos confundem este tipo de transferência com o SSH file transfer protocol (protocolo de transferência de arquivos SSH, ou FTP SSH).


    FONTE: Wikipédia
    Fonte 

    Poucos o conhecem, é de suma importância.
  • Letra B - O acesso a sites que exigem que os dados trafeguem de modo seguro faz uso do protocolo FTP (File Transfer Protocol), que possui recursos nativos de criptografia.

    O protocolo FTP por si só não é vinculado à uma transferencia de informações entre hosts ou hosts/servidor ou servidor/servidor de forma segura, na verdade o FTP é um protocolo dedicado à transferência de arquivos e esta situado na camada 7 do modelo OSI (camada de aplicação)

    Ocorre que na camada de apresentação do modelo OSI é possível dispor do recurso de CRIPTOGRAFIA, associando protocolos como o FTP ou HTTP dentre outros às tecnologias TLS ou SSL que codificam as informações tornando-se incompreensiveis aos terceiros intrusos da rede.
  • Letra B errada

    As demais estão todas corretas!

  • LETRA B É O ERRO

    _____  RESUMÃO

    >>HTTP: Protocolo de transferência de hipertexto (páginas).


    É um protocolo de comunicação utilizado para a troca ou transferência de hipertexto.


    >> HTTPS: Protocolo de transferência segura de hipertexto


    >> FTP: Protocolo de transferência de arquivos


    >> POP3: Protocolo de recebimento de e-mail


    >> IMAP: Protocolo de recebimento de e-mail


    >> SMTP: Protocolo de envio de e-mail

    ______________________________________________________

     

     

     http://                     www.teste.com.br              /material              /x.html 
      (protocolo)         (servidor/domínio/máquina)        (caminho)             (recurso)

     

     

    ___

    PRO MA CA RE    PRO MA CA RE    PRO MA CA RE    PRO MA CA RE      PRO MA CA RE    PRO MA CA RE    

     

                                         PROTOCOLO MÁQUINA CAMINHO RECURSO

                                         PROTOCOLO MÁQUINA CAMINHO RECURSO

                                         PROTOCOLO MÁQUINA CAMINHO RECURSO

     

                         PROOOOOOOOO MAAAAAAAAA CAAAAAAAAA REEEEEEEEE

    __________________________________________________

    >>> DNS TRANSFORMA O NOME EM UM NÚMERO DE IP

    ________________________________

    DNS (Domain Name System). Traduzido de forma prática temos que ele resulta em um “sistema de resolução de nomes”. Ele resolve o nome que você digitou em um número e possibilita que o endereço solicitado seja localizado na rede.
    URL: (Uniform Resource Locator)

     


    Traduzido para o português temos Localizador Padrão de Recursos, ou Localizador Uniforme de Recursos, enfim, trata-se do endereço de um recurso (como uma página, um documento na web, etc.), disponível em uma rede; seja a Internet, ou mesmo uma rede corporativa como uma intranet.

     

    URL versus DOMÍNIO. Não confunda URL com domínio.


    A URL constitui o caminho padrão e completo para se acessar um recurso, incluindo o protocolo (ex. http, https, ftp) os separadores (ex. ://) o domínio, a porta e o caminho do recurso. Ex:


    URL: protocolo://dominio:porta/caminho/recurso ( NÃO PERCEBIA QUE TINHA ESSES DOIS TRAÇOS )


    O protocolo também pode aparecer na sintaxe da URL como “esquema”.


    URL: esquema://dominio:porta/caminho/recurso

    ______________________________

    Protocolo://domínio:porta/caminho/recurso#fragmento

     

    Protocolo : Meio de acesso , pode ser por exemplo , HTTP ou HTTPS(SSL ou TLS)

    Domínio:servidor que torna disponível o que você procura 

    Porta : é OPCIONAL , determina a conexão

    caminho: especifica os meios em que está o recurso

    #fragmento: é opcional . é uma parte dentro do recurso 

     

    Pra entender o esquema!

    [teoria] Protocolo://máquina/caminho/recurso
    [exemplo] http://www.vunesp.com.br/PCSP1206/status.html

  • GAB B. O CORRETO SERIA HTTPS.


ID
217309
Banca
IF-SE
Órgão
IF-SE
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O TCP/IP é um conjunto de protocolos para comunicação entre computadores na Internet. Assinale a alternativa que contém apenas protocolos do conjunto TCP/IP para a camada de transporte.

Alternativas
Comentários
  • Gabarito C

    A) ERRADA - HTML (Aplicação), TCP e UDP (Transporte)

    B) ERRADA -  TCP e UDP (transporte) ARP (rede)

    C) CERTA

    D) TCP (transporte IP (rede) UDP (transporte)

    E) ERRADA FTP (aplicação) TCP e UDP (transporte)

     

     Aplicação: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...
     Transporte: TCP, UDP, RTP, SCTP, DCCP ...
     Rede: IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...
     Enlace: Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame Relay,
     Física: Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

     

  • Dá pra acertar por eliminação, porque os erros das outras alternativas são mais "grosseiros"... mas RTP, na verdade, é camada de aplicação.
    RTP é uma aplicação que roda SOBRE UDP.

    a) HTML não é protocolo. Não dá pra dizer que é um protocolo de alguma camada.
    b) ARP é camada de enlace, e não de rede.
    c) "correto"
    d) IP é camada de rede.
    e) FTP é camada de aplicação.
  •  Protocolo de Transporte em Tempo Real (RTP) provê o transporte fim-a-fim de aplicações, transmitido em tempo real dados como áudio, video ou ambos simultaneamente, sobre serviços de rede multicast ou unicast. O RTP não realiza reserva de recursos e não garante qualidade de serviço (QOS) para serviços de Tempo real.
     O TCP é um protocolo orientado a conexão. Ele permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada. 
    O UDP: Serviço sem conexão, nenhum vinculo é estabelecido entre os pacotes. Não garante ou confirma a entrega  ou sequência dos dados.É um protocolo rápido. 


     TCP é um protocolo orientado a conexão. Ele permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada.  
  • Isso que é noções de informática... imagina se nao fosse?!?!?!?!?
  • Rapaz. Acertei, mas duvido muito que alguém que não seja da área de informática acertei isso intencionalmente. Questão ferrada.
  • Prova para "assistente social" caindo uma questao dessas.....

    Eu fui "seco" na letra E

    Protocolo RTP? trabalho com informatica a decadas e nunca ouvi falar nesse protocolo

    Bom...é ivendo e aprendendo

    E errando tambem .......
  • Gente essa questão é básica, primeiro porque ela se refere aos protocolos da camada de transporte, vamos lá:
    TCP - Protocolo de controle de transferências. é um protocolo orientado à conexão, permitindo o envio de dados do emissor ao receptor apenas quando o receptor estiver preparado. 
    UDP - não é orientado à conexão. É mais rápido, congestiona menos, porque não há garantia dos dados enviados, ao contrário do TCP, ele não se preocupa em reenviar os dados quando houver uma falha.
    RTP - é um protocolo que pouca gente conhece, é o utilizado pelo serviço VOIP, é um protocolo em tempo real responsável pelo envio de grandes pacotes de dados entre emissor e receptor.

    Bons Estudos.
  • Peraí.. BÁSICA???

    Eu posso dizer que sou um usuário com um grande conhecimento de computação, mas mesmo assim, não tive a menor noção pra responder esta pergunta.. E note o cargo da prova.. Assistente social!
  • ALT. C

    TCP - Protocolo de controle de transferências. é um protocolo orientado à conexão, permitindo o envio de dados do emissor ao receptor apenas quando o receptor estiver preparado. 
    UDP - não é orientado à conexão. É mais rápido, congestiona menos, porque não há garantia dos dados enviados, ao contrário do TCP, ele não se preocupa em reenviar os dados quando houver uma falha.
    RTP -  é o utilizado pelo serviço VOIP, é um protocolo em tempo real responsável pelo envio de grandes pacotes de dados entre emissor e receptor.


    DEUS TE FEZ VENCEDOR!

  • Questão tranquila!

    Achei que em virtude de um cargo de nível superior, a prova envolvendo protocolos, seria mais complicada, porém, observo que ao longo das questões respondidas, não há muita variação de conhecimento entre os níveis médio e superior.

    Portanto caros colegas, se olham para uma questão dessa e acham o bicho papão, não aconselho a responderem as questões ESAF.

    Quem estuda para concurso, sabe que rede de computadores é batata cair acerca de protocolos e o modelo simples é desse tipo: identificar a camada e os respectivos protocolos.

    Outro ponto, esse assunto foi abordado bem superficialmente, por isso é noções de informática. Duvidam? Vão então responder questões para técnico em Informática.

  • CAMADA DE TRANSPORTE:

     

    TCP - TÁXI - MAIS DEVAGAR

     

    UDP - UBER - MAIS RÁPIDO - RTP* 

     

    O protocolo RTP é executado sobre o prococolo UDP.

     

    by: Chiara Laíssy

  • Um protocolo, que já se tornou padrão de fato, para transportar aplicações em tempo-real é o RTP (Real Time Protocol), que foi estabelecido pela RFC (Request for Coment) 1889 do IETF (Internet Engineering Task Force) datada de 1992 

    FONTE: http://www.cricte2004.eletrica.ufpr.br/edu/anterior/cd00/trab/rtp/#:~:text=Um%20protocolo%2C%20que%20j%C3%A1%20se,Task%20Force)%20datada%20de%201992.

    RTP (Real Time Protocol): RTP é um protocolo utilizado para o transporte de mídias contínuas de tempo real em uma conexão ponto a ponto, como áudio, vídeo ou dados de uma simulação.

    FONTE:

    https://www.gta.ufrj.br/grad/01_2/vidconf/rtp.html


ID
219637
Banca
FCC
Órgão
BAHIAGÁS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países, são denominadas

Alternativas
Comentários
  • LETRA A!

    Backbone significa “espinha dorsal”, e é o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet.

    Esta rede também é a responsável por enviar e receber dados entre as cidades brasileiras ou para países de fora. Para que a velocidade de transmissão não seja lenta, o backbone utiliza o sistema “dividir para conquistar”, pois divide a grande espinha dorsal em várias redes menores.
     

  • Resposta : Letra a)

    O backbone, tradução de "espinha dorsal", é uma rede principal por onde passam os dados dos clientes da internet. No Brasil, as empresas BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP) prestam esse serviço. Essa mesma rede também é responsável pelo envio e recebimento de dados entre grandes cidades e até entre Brasil e outros países.

    Por ser a rede principal, o backbone captura e transmite informações de várias redes menores que se conectam a ele. Quando o usuário envia um e-mail, por exemplo, essa informação vai de sua rede local para o backbone e, então, é encaminhada até a rede de destino. O mesmo acontece quando o internauta acessa informações de um site: elas têm de passar pelo backbone até chegarem à rede local do usuário.

    “O backbone pode ser comparado a uma grande estrada. Durante toda a sua extensão há entradas e saídas para diversas cidades, que seriam essas redes de menor porte. Todas essas vias [ou pequenas redes] estão conectadas à estrada principal [backbone]

  •   B) ERRADO,



    Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.

    Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino.

     
     

  • Resposta: a) backbones.

    No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado desempenho. Por exemplo, os operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem, texto, etc). Na Internet, numa rede de escala planetária, podem-se encontrar, hierarquicamente divididos, vários backbones: os de ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. Neste nível encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a periferia do backbone nacional.

     

  • ITEM A) backbones = parte principal de uma rede formada por computadores de alto desempenho e memória, capazes de transmitir dados em alta velocidade e atingir grandes distâncias.

    ITEM B) roteadores = um dispositivo de hardware que conecta duas redes e que direciona o tráfego de uma das redes até o destino apropriado na outra. Usados frequentemente para conectar uma rede à internet. Alguns roteadores possuem firewalls de rede e outros recursos incorporados.

    ITEM C) servidores = máquina central responsável por disponibilizar recursos e serviços na maioria das redes. Sua função é agir como fonte de dados para as configurações da rede, armazenamento de dados e plataforma para rodar aplicativos.

    ITEM D) protocolos = é um conjunto de normas e regras que permite a comunicação entre computadores.

    ITEM E) provedores = permitem a conectividade dos usuários à internet, geralmente ligado a um backbone (sistema central)

  • Não entendo porque o pessoal atribui notas "péssimo" e "regular" na maioria das vezes.  Concordo que existem algumas explicações realmente ruins, mas a maioria das explicações são boas e algumas muito bem didáticas.  Isso faz com que os colegas desanimem em querer ajudar as pessoas que não sabem muito sobre o assunto.  Por outro lado, pode ser que as pessoas que votem, estejam tão mal preparadas que não conseguem entender nada, ou nem sequer se dão ao trabalho de pelo menos ler com atenção as explicações.
  • Letra A. Os backbones são as espinhas dorsais da Internet, para garantir a conexão entre grandes redes e o fluxo de informações entre países. Os roteadores são equipamentos que encaminham pacotes de dados TCP para o destinatário informado no cabeçalho, a partir das rotas conhecidas e métricas adotadas. Os servidores são os computadores que oferecem recursos para serem acessados pelos clientes, tanto em redes internas como na Internet (cuja estrutura é cliente-servidor). Os protocolos são os padrões de comunicação entre dispositivos e equipamentos, como uma linguagem, permitindo a padronização e integração, independente do fabricante ou operador. Os provedores, em um sentido restrito, seriam os ISP (Internet Service Providers) que oferecem acesso a rede mundial, ou em um sentido mais amplo, os servidores de conteúdo.

  • Letra A.

    Backbones(espinha dorsal): são centrais de redes que interligam todo o globo.

  • Muito fácil de responder essa.

    São denominadAs ( ou seja, está no feminino)

    A única alternativa que pode se colocar um artigo feminino antes é a alternativa A, o resto é tudo masculino

  • No contexto de redes de computadores, o backbone (backbone traduzindo para português, espinha dorsal, embora no contexto de redes,backbone signifique rede de transporte) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado desempenho.

  • BACKBONE(espinha dorsal).

  • Rafael eu nunca ia perceber isso, perante ao nervosismo 

     

    SE VOCÊ NÃO PAGAR O PREÇO DO SUCESSO, IRÁ PAGAR O PREÇO DO FRACASSO, VOCÊ ESCOLHE!

  • Só saber um pouquinho de inglês e jáelvis


ID
219646
Banca
FCC
Órgão
BAHIAGÁS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Uma sub-rede, que contém todos os serviços com acesso externo, localizada entre rede externa não confiável (Internet) e uma rede local confiável é

Alternativas
Comentários
  • Resposta : Letra e)

    O que é DMZ
    DMZ, em Ciência da Computação é uma sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a internet. (http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)).

    A função de uma DMZ é manter todos os serviços que possuem acesso externo (HTTP, FTP, etc) separados da rede local, fazendo com que o invasor não cause danos maiores em uma futura invasão. Não digo proteger e sim dificultar o acesso aos serviços.

    Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma rota de acesso à rede local. A configuração pode ser feita a partir da criação de Redes Virtuais dentro de uma LAN, também chamadas de VLANs, através de um recurso que certos switches podem oferecer. Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede (LAN).

    O termo possui uma origem militar, significando a área existente entre dois inimigos em uma guerra.

  • O que é DMZ?

    http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)

  • a) uma ferramenta de hardening

    Hardening é uma forma de "endurecer" o sistema contra vulnerabilidades, tomando determinadas ações sobre o host, por exemplo: acesso restrito à ferramentas administrativas, remoção de softwares e pastas compartilhadas desnecessárias, remover contas de usuários inativos, utilização de firewall, dentre outros.

    b) um firewall baseado em filtros.

    Este é um dispositivo utilizado para restringir acesso a recursos de uma determinada rede, com a técnica de analizar o cabeçalho dos pacotes para aceitar/negá-los. Localizado entre a rede corporativa e a internet ele controla os dados que trafegam, a direção e para quais destinatários.

    c) um sistema de detecção de intrusos.

    Os IDS são uma "segunda camada de proteção", sendo a primeira o firewall. O IDS funciona como um alarme para comportamentos "estranhos" na rede, sendo que esses comportamentos são previamente definidos.

    d) um sistema de certificação digital.

    Com este sistema é possível autenticar de forma confiável algum usuário baseado em certificados digitais emitidos por entidades certificadoras confiáveis.

    e) uma zona desmilitarizada

    Já foi explicada pelos outros comentários.

     

  • certeza que se trata de apenas noções de informática?
  • Para a segurança de computadores, DMZ é a área de rede que permanece entre a rede interna de uma organização e uma rede externa, em geral a internet. Comumente, uma DMZ contêm equipamentos apropriados para o acesso à internet, como:
    • Servidores para web HTTP
    • Servidores de transferência de arquivos FTP
    • Servidores para e-mail SMTP
    •  Servidores DNS.
  • DMZ é a sigla de DeMilitarized Zone, que quer dizer zona desmilitarizada. É um recurso que permite deixar um computador totalmente acessível à Internet. É necessário ter o NAT activado.

    Ao usar esse recurso, não é permitido usar o Port Forwarding (que deve desabilitado). Além disso, ele não torna somente um serviço acessível à Internet, mas sim todos os dados do computador podem ser acessados irrestritamente, Não à nenhum tipo de protecção ao computador exposto.

    Não é necessário associar uma porta IP, uma vez que o computador é exposto integralmente. Basta informar o IP local. Além disso, um único computador pode ser configurado. O acesso ao computador pela Internet é feito escrevendo no browser o IP público do gateway.

  • DMZ - Introdução

    Com a finalidade de prover uma camada adicional de segurança, os engenheiros de redes desenvolveram um conceito de uma pequena rede com filtros e cache localizada entre duas zonas de segurança conhecida como DMZ (Zona Desmilitarizada).

    Uma DMZ fica localizada entre uma rede interna e uma rede externa:

  • Trata-se da DMZ:

    Com a finalidade de prover uma camada adicional de segurança os engenheiros de redes desenvolveram um conceito chamdo de "screened subnet based on creating a buffer network", uma pequena rede com filtros e cache localizada entre duas zonas de segurança conhecida como DMZ (Zona Desmilitarizada).

    Uma DMZ fica localizada entre uma rede interna e uma rede externa:



    Ler mais: http://www.ti-redes.com/dmz/intro/


  • Quando você acha que está sabendo de algo, a FCC decide quebrar suas expectativas com uma questão de TI.

  • https://www.youtube.com/watch?v=ehQjnTEspk4 zona desmilitarizada

  • Bastion Hosts: equipamentos em que são instalados serviços a serem oferecidos para internet. Por serem máquinas com contato direto com o
    exterior, os bastion hosts devem ser servidores fortificados, executando somente o mínimo de serviços que devem oferecer. Via de regra, os Bastion Hosts ficam em zonas desmilitarizadas (DMZs).


    Zona Desmilitarizada (DMZ): Rede que fica entre a rede interna, que deve ser protegida, e a externa, por possuir um conjunto de serviços
    cujo interesse da organização é a divulgação para o público externo. Em caso de ataques aos Bastion Hosts, a rede interna continua protegida.
     

     

    Zona Desmilitarizada (DMZ): Rede que fica entre a rede interna, que deve ser protegida, e a externa, por possuir um conjunto de serviços cujo interesse da organização é a divulgação para o público externo. Em caso de ataques aos Bastion Hosts, a rede interna continua protegida.

     

    A DMZ precisa ser isolada do restante da rede porque suas regras de proteção precisam ser mais “frouxas” do que as regras para a rede interna, uma vez que os Bastion Hosts podem (e devem) receber acessos externos.

     

    Victor Dalton

  • Excelente vídeo sobre o assunto indicado por @Anita Concurseira. Vídeo bem didático!

     

    https://www.youtube.com/watch?v=ehQjnTEspk4 zona desmilitarizada

  • Tranquilézima, uma DMZ com certeza (Zona Desmilitarizada); sub-rede utilizada por questões de segurança, para acesso externo a recursos da rede interna da corporação. (Livro do Nakamura de redes, excelente).

  • e-

    In computer security, a DMZ or demilitarized zone (sometimes referred to as a perimeter network or screened subnet) is a physical or logical subnetwork that contains and exposes an organization's external-facing services to an untrusted, usually larger, network such as the Internet. The purpose of a DMZ is to add an additional layer of security to an organization's local area network (LAN): an external network node can access only what is exposed in the DMZ, while the rest of the organization's network is firewalled. The DMZ functions as a small, isolated network positioned between the Internet and the private network.

    https://en.wikipedia.org/wiki/DMZ_(computing)


ID
238846
Banca
CESPE / CEBRASPE
Órgão
STM
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

Considerando que um usuário pretenda adquirir um computador
do tipo PC de forma que possa, em casa, realizar trabalhos
escolares e acessar a Internet, e que, para se fazer tal aquisição,
seja recomendável saber se as características do computador
adquirido são adequadas para a realização dessas tarefas,
julgue os itens seguintes, relativos a hardware de computadores
do tipo PC.

Para que o usuário possa acessar a Internet por meio de uma rede dial-up, é necessário que seja instalado no computador um modem adequado.

Alternativas
Comentários
  • Dial up: é um tipo de acesso à internet no qual uma pessoa usa um modem e uma linha telefônica para se ligar a um nó de uma rede de computadores do provedor de internet. (as vezes apelidada de Banda Estreita em alusão à Banda Larga.)
  • Correta. Dial UP: (Conexão por linha discada ou dial up (as vezes apelidada de Banda estreita em alusão a conexão Banda larga),
    Linha Discada é uma linha telefônica ou método de acesso à Internet usando-se discagem direta pelo modem de chamada. Em inglês: Dial-Up . Ou seja, seu computador, através do modem, vai discar um número (efetua uma ligação mesmo) para o número do provedor, onde existem equipamentos que estabelecem a comunicação direta com o computador, ligando este à internet. Pelo fato de efetuar uma chamada comum, o telefone fica ocupado quando estiver usando a internet, não sendo possível realizar ou receber novas chamadas...


    ADSL: ( POR EXEMPLO O VELOX) Assymetrical Digital Subscriber Line é uma tecnologia que utiliza linha telefônica digital para tráfego de dados em velocidades de até 8 megabits por segundo (as velocidades máximas oferecidas por provedores brasileiros são menores). Como funciona: A empresa (uma operadora de telefonia) instala um modem próprio para ADSL, que faz a conversão de dados que chegam e saem pela linha telefônica. A velocidade é garantida por um processo digital avançado que comprime essa informação. Ao contrário do que se pode imaginar, a linha telefônica não fica ocupada, porque o modem contém um chip chamado splitter, que separa voz e dados. Assim, você pode receber ligações mesmo enquanto está navegando. Por sua vez, a parte de dados também é dividida em download (recepção de dados) e upload (envio de dados). A velocidade do upload, geralmente, é bem inferior à de download.

    Vantagens
    Alguns provedores oferecem a estrondosa velocidade de 2 megabits por segundo para download. Na teoria, significa que você pode baixar um arquivo de 15 Mb em até um minuto (na prática, também depende de alguns fatores, como congestionamento em servidores, localização geográfica do site visitado e outros). É claro que a mensalidade do acesso para essa velocidade é bastante caro; Você navega quando e por quanto tempo quiser. Apesar do sistema ADSL operar por meio da linha telefônica, não são computados os pulsos para acesso à Internet. Você não paga mais do que a mensalidade acertada com a operadora de telefonia.

    Desvantagens
    No caso do acesso ADSL, o aluguel do modem é a modalidade mais praticada. Isso significa que haverá um acréscimo de cerca de R$ 15 na sua mensalidade. E que, no caso de cancelar a assinatura ou decidir trocar de provedor, você terá que devolver o modem.
     
  • Também conhecida com internet discada. Quantos usavam a net somente de madrugada para que a conta não viesse tão cara... rs

    Uma novidade para poucos na época. 


  • Linha discada, dial-up internet access, internet discada, ou simplesmente dial-up, é uma forma de acesso à internet que usa a rede pública de telefonia comutada para estabelecer uma conexão com um Provedor de acesso à internet através de um número de telefone para com uma linha de telefone. O computador do usuário ou roteador utiliza um modem para encodificar e decodificar a informação em sinais

  • Quem assistiu aula da " Manu do Cers", sabe bem do que se trata a questão. rsrsr

  • Questão para quem já passou dos 30 anos. 

  • Tecnologia obsoleta!

    Em 2004 eu tinha 10 anos de idade e tava acessando bate papo UOL para conseguir o maior número de MSNs. rsrs

     

  • Lembro dessa época.

     

    Acessava após a meia noite. Pois na época, diziam pagar apenas um impulso. kkkkkk

  • Dial-up = net discada = modem (linha telefônica)

  • Questão da época que TOP mesmo era ser voice no #Jampa

  • Quem não sabia a resposta e foi no "método Nishimura" nessa se ferrou....

  • Até pela idade da questão pode ser compreensível ela ser uma casca de banana.

    Dial-up = internet discada, precisava do modem discado. Ninguém da velha guarda escorrega nessa.

  • Essa é só para os "raiz" kkk
  • GABARITO: CERTO.

  • Dial-up= rede de internet discada.

  • Credo eu não tinha nem nascido nessa época kkk

  • lembro até hj o barulho disso conectando.

  • Não tive esse privilégio de ouvir esse barulho que o povo, rico, tanto fala.

  • bateu uma nostalgia kkkkkkkkkk

  • aion pixxxx runionnn pinhunnnnn

  • Geração 2000 nao sabe o que é isso.

  • Dial up = bate papo da UOL, de preferência depois da meia-noite para pagar só um pulso... kkk
  • Hoje em dia é tão fácil que dá pra responder até com ironia: precisa um modem adequado não! Eu vou acessar pelo cool do examinador

  • GAB: CERTO

    Dial-UP

    Forma de acesso à internet usando conexão discada por meio de um fax-modem.

  • Conexão discada através de um modem e uma linha de telefonia fixa. Era a maneira mais

    popular de acesso da década de 90, hoje encontra-se em desuso. Apresenta como

    características um alto custo (telefonia, provedor) e baixas taxas de transmissão, taxas de

    até 56 Kbps (banda estreita).

    Fonte: Estratégia

  • Gab certo

    2004 eu tava criando meu primeiro e-mail

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Para conectar um computador à internet, é realmente necessário ter – entre outros equipamentos de hardware – uma placa de rede e/ou um modem. Antigamente, para acessar a internet era comum ter um modem instalado no computador conectado diretamente via cabo à linha telefônica. Hoje em dia, para acessar a internet, um notebook pode fazê-lo sem possuir um modem, desde que ele pertença a uma rede de computadores (Ex: ele pode estar conectado à rede doméstica de uma casa). Além disso, é possível também acessar a internet por meio de um computador com placa de rede conectada via cabo a um modem. A questão é polêmica porque você pode interpretar o ou de uma forma inclusive ou exclusiva.

    Gabarito: Correto 

  • GAB. CERTO

    Linha discada, dial-up internet access, internet discada, ou simplesmente dial-up, é uma forma de acesso à internet que usa a rede pública de telefonia comutada para estabelecer uma conexão com um Provedor de acesso à internet através de um número de telefone para com uma linha de telefone. O computador do usuário ou roteador utiliza um modem para encodificar e decodificar a informação em sinais.

  • GAB. CERTO

    Linha discada, dial-up internet access, internet discada, ou simplesmente dial-up, é uma forma de acesso à internet que usa a rede pública de telefonia comutada para estabelecer uma conexão com um Provedor de acesso à internet através de um número de telefone para com uma linha de telefone. O computador do usuário ou roteador utiliza um modem para encodificar e decodificar a informação em sinais.


ID
240457
Banca
FCC
Órgão
TRT - 22ª Região (PI)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Em relação ao sistema de armazenamento de dados SAN é INCORRETO afirmar:

Alternativas
Comentários
  • SAN ou Storage Area Netork, é uma rede cujo objetivo é a interconexão de unidades de armazenagem, mas não é por meio de arquivos.

  • SAN tem como bloco de montagem HDs tradicionais, que são ligados a uma unidade controladora que é ligada a um servidor no qual se encarrega de distribuir os dados para os clientes da rede ou fornecê-los para aplicativos específicos.

    index_html_m49a92907

    A principal vantagem do uso de uma SAN é que o sistema pode ser expandido conforme necessário, incluindo mais storage racks e mais switchs.

  • Isso é "noções de informática"? Tem certeza?
  • Klaus
    Concordo com você!!!
    Como é que podem cobrar isso em conhecimento BÁSICO, pior, ainda não sei qual é a resposta.
  • Vejam o cargo galera. É técnico em tecnologia da informação, por isso é mais complicado.
  • letra "c"
  • Letra C. Não é por arquivos e sim por blocos.

  • Gente, vamos prestar mais atenção.

    Pulem as questões para técnicos em T.I ( porque o tecnólogo de t.i entende muito mais que nós meros mortais) analista de processamento de dados entre outros cargos que exigem, por lógica, um conhecimento muito maior do assunto.

  • Tráfego por pacotes e não por arquivos.

  • Galera, se errou não se desespere, questão de formação específica da área é mais dificil mesmo.

    Força na peruca :)


ID
244477
Banca
UPENET/IAUPE
Órgão
SERES-PE
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

As tecnologias de informação e comunicação evoluíram rapidamente, nos últimos anos. Hoje, podemos trocar informações entre vários equipamentos eletrônicos, como computadores, notebooks, celulares, dentre outros, utilizando protocolos de redes de computadores entre esses dispositivos. Assinale a alternativa que exemplifica CORRETAMENTE uma tecnologia para troca de informações entre dispositivos eletrônicos móveis, como celulares e notebooks.

Alternativas
Comentários
  • Bluetooth é basicamente uma tecnologia de conexão através de freqüência de rádio de baixo alcance e baixo consumo de energia. O alcance varia dependendo da especificação e pode chegar a até aproximadamente 100 metros.

  • LCD e Plasma são tecnologias de exibição de imagens, sejam em monitores de vídeo, TVs ou dispositivos móveis. O Blu-ray é uma tecnologia de armazenamento de dados com maior densidade do que o DVD ou CD comum. E a fibra ótica, muito usada nas novas redes, é uma conexão física.

    Conforme o colega comentou, o Bluetooth permite alcance de até 100m dependendo da configuração, frequência e antenas instaladas.

  • GABARITO DO FERNANDO NISHIMURA: C

     

    LCD e Plasma são tecnologias de exibição de imagens, sejam em monitores de vídeo, TVs ou dispositivos móveis. O Blu-ray é uma tecnologia de armazenamento de dados com maior densidade do que o DVD ou CD comum. E a fibra ótica, muito usada nas novas redes, é uma conexão física.


    Conforme o colega comentou, o Bluetooth permite alcance de até 100m dependendo da configuração, frequência e antenas instaladas.


ID
245146
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, relativos a conceitos e modos de utilização
da Internet e de intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.

Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.

Alternativas
Comentários
  • Hub

    Em uma rede, o Hub funciona como a peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Todas as placas são ligadas ao hub ou switch, que serve como uma central, de onde os sinais de um micro são retransmitidos para os demais. Todas as placas de rede são ligadas ao hub ou switch, e é possível ligar vários hubs ou switchs entre si (até um máximo de 7), formando redes maiores. O número de portas do hub determina o número de estações que podem ser conectadas a ele. Caso você precise de mais portas, existe a possibilidade de interligar dois Hubs através das portas "up-link", ou mesmo usar um switch (ou roteador) para interligar vários Hubs.

     

    Para saber um pouco mais:

    A diferença entre usar um switch e um roteador é que ao utilizar um switch todos os micros continuarão fazendo parte da mesma rede, enquanto as utilizar um roteador teremos duas redes conectadas. Para entender o conceito, imagine que a Internet é um conjunto de várias redes distintas, interligadas por roteadores. A diferença entre um hub é um switch é que o hub apenas retransmite tudo o que recebe para todos os micros conectados a ele, é um tagarela. Isso faz com que apenas um micro consiga transmitir dados de cada vez e que todas as placas precisem operar na mesma velocidade (sempre nivelada por baixo, caso você coloque um micro com uma placa de 10 megabits na rede, a rede toda passará a trabalhar a 10 megabits). Os switchs, por sua vez, são aparelhos mais inteligentes. Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. Isso melhora bastante a velocidade em redes congestionadas, com muitos micros.

    fonte: http://www.guiadohardware.net/termos/hub. Acesso em 29 dez. 2010.

  • ERRADO:

     

      A primeira frase está correta, gera uma topologia em estrela. Aí, na sequência, é forçar demais a inteligência do HUB. Infelizmente o hub trabalha em uma camada que não entende o direcionamento dos pacotes de dados (CAMADA 1-FÍSICA). Esta camada só transmite pulsos elétricos, sem se preocupar como rotas ou direcionamento, quem faz bem esse serviço é o ROTEADO (CAMADA 3-REDE) .

  • Hub (do Inglês, "transmitir") ou Radiodifusão é o processo pelo qual se transmite ou difunde determinada informação, tendo como principal característica que a mesma informação está sendo enviada para muitos receptores ao mesmo tempo. Este termo é utilizado em rádio, telecomunicações e em informática.
    Uma de suas aplicações é no controle de tráfego de dados de várias redes, quando uma máquina (computador) ligada à rede envia informações para o hub, e se o mesmo estiver ocupado transmitindo outras informações, o pacote de dados é retornado a máquina requisitante com um pedido de espera, até que ele termine a operação. Esta mesma informação é enviada a todas as máquinas interligadas a este hub e aceita somente por um computador pré-endereçado, os demais ecos retornam ao hub, e à máquina geradora do pedido (caracterizando redundância).

  • O roteador (ou router) que  tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador.

  • Item ERRADO

    Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si,(correto) com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.(errado) - > característica principal dos roteadores.

    Concentre-se em conhecer, não em acreditar.
    Albert Eintein
  • A primeira parte da questão está correta. A segunda; errada, pois o hub não consegue ler as mensagens que passam por ele (o hub ethernet, na verdade, é apenas um “barramento” para ligar todos os micros), portanto, ele não sabe quem é o destinatário das mensagens. Assimilem que ele é analfabeto (não consegue ler as mensagens, portanto não consegue identificar o destinatário dela, logo, manda para todo mundo,
  • RESPOSTA: ERRADA.

    SISTEMATIZANDO:  HUB É:

     - EQUIPAMENTO CONCENTRADOR DE CONEXÕES(GUARDE ISSO) QUE PERMITE A LIGAÇÃO FÍSICA DE CABOS PROVENIENTES DE VÁRIOS MICROS.
     - RECEBE SINAIS ELÉTRICOS DE UM COMPUTADOR E OS TRANSMITE A TODAS AS PORTAS POR DIFUSÃO(OS SINAIS SERÃO ENVIADOS A TODAS AS     DEMAIS MÁQUINAS - BROADCAST). ADEQUADO PARA REDES PEQUENAS OU DOMÉSTICAS.
     - É UM EQUIPAMENTO DA CAMADA 1 (CAMADA FÍSICA) DO MODELO OSI.

    FONTE: INFORMÁTICA FCC, PATRÍCIA QUINTÃO, ED. MÉTODO 
  • Errado.
    O HUB é um concentrador de conexões, semelhantemente ao termo utilizado em aeroportos. Quem permite a escolha da melhor rota é o roteador.
  • O erro na questão é quando se afirma que o HUB tem a principal caracteristica de escolher a rota que um pacote de dados deve percorrer...

    O HUB é, sim, um equipamento utilizado para conexão de equipamentos que compõem uma rede de computadores, mas quem escolhe a principal rota que um pacote de dados deve percorrer é o ROTEADOR. É o roteador que encaminha os pacotes de dados entre ORIGEM E DESTINO, evitando, assim, a desorganização das informações e otimizando a circulação na rede.
  • No Hub há broadcast (envio de msn para todos os host) para todas as portas não permitindo maior independência no gerenciamento de pacotes entre os host!
    abs.
  • Além do que já disseram acima, o HUB é responsável por interligar partes de uma MESMA rede. Redes difrentes são interligadas por meio de um roteador... 
  • Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.
    A segunda parte da assertiva não condiz com o conceito de hub pois este é um componente passivo que distrubui asinformações que chegam às suas conecções aos demais hosts ditribuidos pela rede chamadas de broadcasts.
    O controle de fluxo descrito acima traduz a funcionalidade de um ROUTER(roteador) que é um equipamento mais inteligente que o hub e o switch, pois além de poder desempenhar a mesma função destes, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para se chegar à um destino. Na internet estes dispositivos trocam constantemente mensagens entre si , tabelas de rotemento e informações sobre distâncias , permitindo a escolha do melhor caminho entre a origem e o destino da conexão.
    É um equipamento da camada 3 (camada de rede) do modelo OSI.
  • Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si (correto), com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.

    Cara, pra fazer questão cespe tem quer ler até a vírgula e respirar fundo, para só então prosseguir! Como nessa questão em que estava indo muito bem, até que no final jogou uma característica de "Switch" que fu nciona como um Hub e ainda direciona os pacotes na rede.

    Abraços!


  • Hub wiriless
  • ERRADA.

    Quem escolhe a principal rota é o ROTEADOR "que é o equipamento usado para ligar redes diferentes. Conhece o MAP e IP - analisa o destino dos pacotes e DECIDE QUAL O MELHOR CAMINHO a ser seguido.
    Enquanto o HUB é "um concentrador ou repetidor multiportas que NAO consegue IDENTIFICAR O DESTINATÁRIO DE UM PACOTE, pois não consegue ler os endereços MAC ou IP.

    FONTE: Apostila VESTCON - INFORMÁTICA - AUTOR: Marcelo Andrade.
  • Hub - Topologia fisica de estrela o logica de  barra - essa transmissão por difusao(broadcast) recebe a mensagem e distribui para todas as outras maquinas.

    switch - topologia de rede fisica e logica de estrela - permite que diferentes pares possam conversar simultaneamente na rede sem colisões.
  • Para Facilitar o Entendimento de forma Didática.
    Segundo o Professor Leo Matos:
                                                              HUB
    "O hub é um equipamento burro ! porque ele nao consegue ler as informaçoes que estao em um quadro (pacote) enviado ao destinatario, assim nao reconhece para onde deve enviar estes dados. Simplesmente recebe e repete os dados para todas as suas portas, efetuando um processo que chamamos de "Broadcast"ou "Difusao". Se um computador A envia um sinal ao computador B, este sinal sera enviado para todos os computadores desta rede, onde as placas de rede se encarregarao de analisar o quadro recebido e visualisar se o endereço MAC de destino é realmente da sua maquina, para saber se fica com o sinal ou se o descarta".
    Desvantagens do Hub: Umas das desvantagens em utilizar hub em redes é que a rede fica bastante lenta quando varios computadores começam a  enviar seus dados, e a repetiçao incessante do hub para todas as portas gera um grande tráfego de dados e colisoes que acontecem quando dois sinais se "chocam" criando um erro.

    O erro da questao é dizer que ele escolhe a rota do pacote, ora ele é burro e nao sabe escolher nada segundo disse o professor !

    Bons Estudos !
  • O erro da questão, como já apontado, está em dizer que o hub é capaz de "escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede".

    Diferenças entre Hub, Switch e Roteador

    • HUB - O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. Pode ser comparado a um benjamim.
    • SWITCH - Ao contrário do hub, o switch é capaz de ler o endereço MAC de destino contido nos pacotes, repassando-os somente ao computador de destino. É uma solução contra o sniffing, um tipo de ataque virtual que consiste, resumidamente, em aceitar todos os pacotes trafegados em uma rede, mesmo que não direcionados para ele, em busca de informações sensíveis (senhas, dados pessoais, dados financeiros etc).
    • ROTEADOR - O router é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.
    Fonte: InfoWester
  • hub - burro

    Switch - inteligente
  • Hub serve para interligar os computadores, entretanto, ele não tem a capacidade de determinar a rota.


  • nossa!! o Fernando Nishimura é igual a redação ofical:  CLARO, OBJETIVO E CONCISO.

    olha vc é nota dez, eu tô aprendendo muito com seus comentários. muito obrigada!!!!!!

  • HUB: concentrador / gerencia um computador por vez / difusão para espalhar os dados.

  • A assertiva traz a definição de um rateador, o qual seja um dispositivo responsável por interligar redes diferentes e tem como papel fundamental escolher o melhor caminho para a transmissão de uma pacote até o seu destino.


    HUB: dispositivo concentrador, responsável por centralizar a distribuição dos pacotes de dados em redes fisicamentes ligadas em estrelas

  • Entendendo as diferenças entre um Hub e um Switch: https://www.youtube.com/watch?v=4LE-40SC6Rc



    Super recomendo.

  • O Hub manda a informação pra todos sem distinção. Ele é até chamado de "burro" pois ele não envia a informação somente para o destinatário interessado.

  • Só para complementar com os demais excelentes comentários.Em que pese, o Hub é um repetidor burro; embora sua tipologia fisica seja do tipo estrela, na pratica sua parte lógica é do tipo barramento. Quem tem a capacidade para escolher a melhor rota é o roteador. Espero ter contribuido.

    "Vamos da-lhe para não toma-lhe" Charlie Sheen :)

  • HUB é um centralizador de conexões utilizado em uma rede de tipologia física estrela. É considerado burro, por trabalhar com difusão (broadcast)*. Também conhecido por T (Benjamin).  

    Broadcast: Não consegue identificar o computador para o qual o remetente quer passar as informações, distribuindo-as a todos os computados, e causando um maior tráfego na rede.

    Fonte: Professor Flávio Lima (curso: Ênfase)

  • ERRADOOOOOO

     

    1: O Hub é um concentrador por Difusão, também conhecido como Broad Cast

    Ou seja, não há escolha, pois os dados são enviados para todos os computadores, o que não permite tanta segurança como o Swhit.

     

    2: A questão fala da essência do Roteador. Esse sim, rateia os pacotes de dados de forma que escolha um melhor caminho, um melhor destino para seu alcance.

     

     

  • ERRADO. Quem escolhe a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede é o roteador.

  • Hub

    - concentrador de conexões

    - só gerencia uma comunicação por vez

    - usa a difusão para espalhar dados

  • GABARITO ERRADO

     

    Depois que aprendi que o HUB é BURRO, dificilmente erro questões, que 

    fala que ele faz um monte de coisa.

     

    ___________________________

     

    O que queremos? Passar no concurso.

    E quando queremos? É irrelevante.

  • Se fosse Swit estaria blz, o Hub ele é burro só atrapalha usa-lo em uma istituição de grande porte!

  • Errado

    O HUB só trabalha em broadcast, enviando a informação para todos da rede, ainda que o usuário remetente tenha por finalidade o envio da mensagem apenas para um usuário destinatário

  • ERRADA,

     

    HUB

     

    *EQUIPAMENTO QUE RECEBE e REPETE OS DADOS PARA TODAS AS PORTAS; (BROADCAST)

    *NÃO ESCOLHE A MELHOR ROTA;

     

    ROTEADOR

     

    *ESCOLHE A MELHOR ROTA;

    *MESMO QUE A MELHOR ROTA SEJA A MAIS DISTANTE (DETECTA CONGESTIONAMENTO)

     

    SWITCH

     

    *ESCOLHE A MELHOR ROTA, PORÉM, NÃO DETECTA CONGESTIONAMENTO NO TRAJETO.

     

     

    Coragem e Fé!

    bons estudos.

  • No mundo cibernético diz-se que o HUB é um "repetidor burro", pois não tem a capacidade de escolher qual é a principal rota.

    Como comentaram os demais colegas, o HUB apenas RECEBE REPETE OS DADOS PARA TODAS AS PORTAS.

     

    "A vitória vem primeiro na mente, depois na forma física." - Bruce Lee

  • huB BUrro

    huB BUrro

    huB BUrro

    huB BUrro

    huB BUrro

    não pode esquecer!!!

  • Hub é burro, não escolhe rota!

  • O Hub é Burrão - Lembre-se disso.

  • Falou em rota estamos falando em roteadores

    Hub -> Este pega a informação e distribui para todos

    Switch -> Este em primeiro lugar ele manda para todos, mas é inteligente tem uma tabela onde grava os endereços dos equipamentos depois de conhecido o equi ele ja envia a informação direto para esse.

    Pontes -> Liga segmentos de redes é uma alternativa para substituir o HUB minimiza os problemas de colisões nas redes

    Modem -> Este é responsável por transformar sinal digital em analógico e vise-versa.

    Roteador -> Liga redes diferentes e escolhe melhores rotas para trafego das informações

  • ERRADO. O Roteador é quem consegue escolher.

    HUB > Transmite os sinais elétricos recebidos para todas as portas, não seleciona. NÃO SABE LER OS SINAIS QUE RECEBE (É mais simples)

    SWITCH > Transmite os sinais elétricos apenas para a porta de destino. ELE LÊ OS DADOS DA TRANSMIÇÃO

    ROTEADORES > Faz a mesma função que o switch, porém escolhe a melhor rota de transmissão. Utilizado em redes de maior porte. (É mais inteligente)

  • hub - topologia física: estrela

    hub- topologia lógica: barramento

  • GABARITO: ERRADO

    falou em ROTA, estamos falando do ROTEADOR.

  • Principais equipamentos de redes

    Network Interface Card (NIC ou Placa de Rede)  é o recurso de hardware mínimo que deverá estar instalado no computador para permitir uma comunicação bidirecional – transmissão e recebimento de dados – com os demais elementos da rede.

     Bridge (Ponte)  é um equipamento de rede que permite conectar redes diferentes que podem utilizar tecnologias/protocolos de enlace distintos em segmentos menores, permitindo filtrar os quadros de forma que somente passe para o outro segmento da bridge dados enviados para algum destinatário presente nele.

    Roteadores são equipamentos que permitem interligar várias redes e escolher a melhor rota para que a informação chegue ao destino.

    Hub (concentrador) é um equipamento de rede que permite concentrar o tráfego de rede que provém de vários dispositivos e regenerar o sinal. 

    Switch (comutador) é um equipamento de rede semelhante a uma ponte com múltiplas portas, capaz de analisar dados que chegam em suas portas de entrada e filtrá-los para repassar apenas às portas específicas de destino (broadcast). O switch é uma evolução do hubs! 

    Access Point (Ponto de Acesso) é um dispositivo de rede utilizado para estender a cobertura de redes de internet sem fio. 

    Modem   é um dispositivo eletrônico de entrada/saída de dados que modula um sinal digital em um sinal analógico a ser transmitida por meio de uma linha telefônica e que demodula o sinal analógico e o converte para o sinal digital original. 

  • O "Hub"----> é fofoqueiro, não sabe guardar segredo,sai contando para quem estiver no seu caminho.

    O "Switch"---->é amigo leal,aquele em que você pode confiar,pois ele só irá repassar as informações para quem você autorizar.

  • Gab: ERRADO

    HuB - Burro, logo não escolhe a melhor rota

  • aprendo pra caramba com os comentários.
  • O HUB é, sim, um equipamento utilizado para conexão de equipamentos que compõem uma rede de computadores, mas quem escolhe a principal rota que um pacote de dados deve percorrer é o ROTEADORÉ o roteador que encaminha os pacotes de dados entre ORIGEM E DESTINO, evitando, assim, a desorganização das informações e otimizando a circulação na rede.

  • Errado

    Hub: do inglês transmitir, é um equipamento que recebe, em uma de suas portas, sinais elétricos e os propaga a todas as suas demais portas, sem nenhum tratamento, apenas replica o sinal elétrico; é um equipamento concentrador de rede, onde muitos computadores e outros equipamentos podem ser interconectados. Todo hub é ou possui um repetidor.

    Fonte: resumos para concursos

  • Dispositivo de rede capaz de aumentar o alcance de uma rede local por meio da regeneração de sinais. É capaz de trabalhar apenas com broadcast, isto é, ao receber um pacote de dados, distribui para todas as máquinas da rede.

  • O Hub é burrão, ele não escolhe a melhor rota. O roteador sim, é mais "inteligente".

  • ERRADA

    Hub não escolhe rota alguma. Ele sai disparando tudo.

  • HUB e Switches interligam dispositivos em uma mesma rede local. Quem interliga redes distintas é o roteador.

  • ERRADO

    O Hub recebe dados e os distribui para todas as outras máquinas em broadcast. Quem escolhe a

    principal rota é o roteador – ele é o responsável por encaminhar os pacotes de dados entre origem

    e destino.

  • Huburro... não sabe pra quem enviar

  • Switch é Safo, recebe o pacote de dados e passa para quem de direito.

    O huB é Burro, repassa o pacote para todos que estejam conectados

    Fonte: Meu resumo

  • ERRADO

    Quem escolhe a principal rota é o roteador.

    O Hub recebe dados e os distribui para todas as outras máquinas em broadcast - pensar num fofoqueiro: distribui a todos

  • GABARITO: ERRADO.

  • Gabarito errado.

    O dispositivo Hub não sabe para quem enviar simplesmente envia para todo mundo.

    Quem escolhe para onde deve ir é o Roteador.

  • Hub é fofoqueiro, passa o pacote pra todos

  • Quem permite a escolha da melhor rota é o roteador

  • Gabarito errado.

    HUB: distribui sinal em uma rede. Bizu: Hub é fofoqueiro, passa o pacote pra todos

  • huB = Burro = Broadcast

  • hub não escolhe.

  • Errado.

    HUB trabalha apenas em broadcast (distribui p/ todas as máquinas), logo NÃO é sua característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.

  • gab.: ERRADO.

    A banca está definindo oque é um ROTEADOR.

  • Errado.

    O HUB é um concentrador de conexões, semelhantemente ao termo utilizado em aeroportos. Quem permite a escolha da melhor rota é o roteador.

  • Explicação em forma de desenho:

    http://sketchtoy.com/69507124

  • Um ROTEADOR é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.

  • HUB

    NÃO É SIGILOSO - ENVIA A TODOS DA REDE (BROADCASTe o destinatário aceitará e o restante das máquinas podem recusar.

    Necessário o USO do o protocolo CSMA/CD para detectar colisões em redes Ethernet.

    CAMADA 1 - FÍSICA

    ---------------------------------------------------------------------------------------------------------------------------------------------------------------

    ROTEADOR

    ENCONTRA A MELHOR ROTA, baseia-se em PACOTES

    INTERLIGA REDES COM A MESMA TECNOLOGIA - INCLUSIVE A REDE INTERNA COM A INTERNET

    BLOQUEIA mensagens de BROADCAST

    Baseia-se no ENDEREÇO LÓGICO - IP

    Atua na CAMADA DE REDE (3)

  • gab e!

    hub é somente um aparelho que liga computadores de uma mesma rede. É um repetidor se sinal via cabo. Realiza Broadcast, envia dados para todos. Nao le endereco mac e atua na camada 1 física. (topologia barramento)

    Roteador: conectar minha Lan com outra rede. Fora de minha lan.

    Define melhor rota!! atuacao na camada 3 -Rede.

    Os roteadores atuais têm um switche interligadooo! Entao ele acaba ligando as maquinas da mesma rede entre si, porem não é essa a funçao raíz dele!!!

    • HUB

    o HUB é Burro.

    • Não lê quadros/frames.
    • Trabalha sempre em Broadcast.
    • Acaba enviando os dados pra todo mundo.
    • Gera lentidão na rede.

    -----------------------------------------------------

    • Switch
    • Inteligente
    • lê os quadros
    • Evita Broadcast desnecessário. Se precisar ele envia para todos de uma vez, mas ele pode guiar para cada pc individualmente.

    -----------------------------------------------------

    Estúdio Aulas. Léo Matos.

  • "De todos os equipamentos abordados aqui, o hub é o mais simples. Basicamente, o que ele faz é interconectar os computadores de uma rede local (também chamada de LAN — Local Area Network) baseada em cabos (via de regra, no padrão Ethernet).

    Quando o hub recebe dados de um computador (ou seja, de um nó), simplesmente retransmite as informações para todos os outros equipamentos que fazem parte da rede." FONTE: INFOWESTER

  • ERRADO

    HUB: ''Burro'', interliga as máquinas em rede, no entanto, não envia ao destinatário específico os dados, mas sim a todas as máquinas que estão na rede;

    Transmissão dos dados: half duplex.

    SwItch:Inteligente, envia ao destinatário específico os dados.

    Transmissão dos dados: full duplex.

    Bons estudos!!!

  • De forma simples: quem traça a melhor rota é o roteador. Esse é o erro da questão

  • De forma simples: quem traça a melhor rota é o roteador. Esse é o erro da questão

  • ☠️


ID
245971
Banca
FMZ - AP
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a opção em que se encontram os equipamentos necessários para que um usuário acesse a internet por meio de uma LAN (Local Area Network) e por meio de uma rede Dial-up, respectivamente.

Alternativas
Comentários
  • A resposta correta é a letra (c) placa de rede e placa de fax/modem.
  • Alguem pode comentar melhor esta questão? Precisamos tirar as dúvidas...
  • Rede Dial-Up - Conecta o usuário a uma rede ou à internet através de um dispositivo que utiliza uma conexão telefônica. Esse dispositivo pode ser um modem que usa uma linha telefônica padrão, uma placa ISDN com uma linha ISDN de alta velocidade ou uma rede X.25. A conexão dial-up mais comum é feita com uma linha telefônica analógica padrão e um modem. As linhas telefônicas analógicas padrão estão disponíveis em todo o mundo e atendem à maioria dos requisitos de um usuário móvel. 

    Rede LAN (Local Area Network) - LAN significa Local Area Network (em português Rede Local). Trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet). Utiliza-se uma placa de rede que fará a interconexão entre os computadores.
  • LETRA C

    ====

    Placa de rede


    Uma placa de rede (também chamada adaptador de rede ou NIC) é um dispositivo de hardware responsável pela comunicação entre os computadores em uma rede.
    A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. Sua função é controlar todo o envio e recebimento de dados através da rede. Cada arquitetura de rede exige um tipo específico de placa de rede; sendo as arquiteturas mais comuns a rede em anel Token Ring e a tipo Ethernet.

    Placa de fax/modem

     

    São placas que são espetadas na placa mãe do computador ou externas que usam linha telefônica convencional para se conectar a outros aparelhos, como fax, computadores e servidores. Está caindo em desuso com o advento da internet banda-larga e email. Uma vez que a internet banda larga possui uma velocidade muito mais alta que a conexão via linha telefonica, aproximadamente 100 vezes se considerarmos uma conexão de 1 mbps e o email substitui o fax em agilidade e custo.



     

  • Letra C

    É a placa de rede que possibilita a conectar-se a internet. Ela é associada a um endereço IP, caracterizando o PC na rede. Placa de fax/modem são placas espetadas na placa-mãe ou externas que usam linha telefônica convencional para se conectar a internet.
  • Wanderlei, meu caro!  Saiba, em princípio, que  Conexão por linha comutada ou dial up (as vezes apelidada de Banda estreita em alusão a conexão Banda larga), é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se ligar a um de uma rede de computadores do provedor de Internet (ISP, do inglês Internet Service Provider). Resumindo, o modem serve como um discador e obviamente se disca quando se pretende comunicar via linha telefônica. Através do modem é possível que se disque para um celular particular com a pretensão de testar aquele quanto a seu funcionamento. A Placa de Rede é outro elemento essencial para interligar computadores diferentes, pois ela permite que estes " conversem entre sí ".
                                                                                                                                  

    PCI-e 56k V92 FAX MODEM V.92 internal PCI Express card

    PCI-e 56k V92 FAX MODEM  Figura 1




      Placa de rede    Figura 2
  • Dentre as opções da questão só restou a letra "C" mas podemos acrescentar algumas informações. Na verdade se você possuir apenas a placa de rede e a placa de fax/modem você não se conectará a nada, falta outro equipamento na lista, para a questão estar totalmente correta, o computador, embora possa se deduzir que o computador exista porém estas placas devem estar devidadmente espetadas na placa mãe e configuradas, depois disto você teria que possuir uma linha telefônica ativa e o cabotelefônico com conectores RJ11 para ligação do modem na linha, também é necessário o cabo de rede para ligação da placa de rede ao hub, Switch ou ainda direto a outro computador,em sua placa de rede, com um cabo UTP Cat 5 cross-over, por se tratar de uma rede local (Local Area Network - LAN), então estando tudo ligado você deve configurar o aplicativo com o número de telefone da provedora e aí sim você poderá ouvir aquele barulhinho da rede se conectando com o som de um sino badalando umas 3 vezes, byby...
  • As placas de rede constitui a interface física entre o computador  e o cabo da rede e são instaladas em um Slot de expansão em cada computador e servidor da rede. NÃO há acesso à rede sem o hardware PLACA DE REDE, possui um endereço próprio que lhe é dado quando fabricada. Este endereço chamado MAC fica gravado na memória ROM da placa e não pode ser modificado pois teoricamente não pode haver 2 placas com o mesmo endereço.
    Sua conexão pode ser via cabo coaxial(plug BNC) ou par trançado (plug RJ-45).
    A placa FAX/MODEM trabalha convertendo os sinais analógicos de uma conexão Dial-up em sinais digitais passiveis de serem interpretados porque o computador trabalha com sistemas digitais do tipo 0 e 1. Este mesmo hardware faz também o processo inverso para possibilitar o envio de informações pela rede. O conector padrão é RJ-11 do tipo par trançado.
  • Letra C.

    Placa de rede - LAN.


ID
245989
Banca
FMZ - AP
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Suponha que um empresário deseja informatizar os serviços de sua empresa de tal forma a agilizar os serviços prestados e ganhar novos clientes. Para isto, ele contratará um técnico em informática para ligar os computadores em rede.
Assinale o nome dado ao computador que tem como função controlar as demais estações de trabalho quando ligado em uma rede de computadores.

Alternativas
Comentários
  • RESPOSTA CORRETA LETRA D

    POIS  um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico.
  • Desktop é área de trabalho do computador.
    Netbook e Notebook são computadores portáteis (com suas devidas diferenças).
    CPU é a Unidade Central de Processamento do computador.
    Servidor é o computador responsável pelo gerenciamento de uma rede, geralmente é um computador mais "potente" em relação aos outros computadores conectados na sua rede.
    Resposta: Letra D
  • Resposta: D

    Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico.  Fonte:Wikipedia
  • Resumindo, servidores são computadores, geralmente de alto desempenho, cuja finalidade é prover recursos a outras máquinas da rede. Ex.: servidores de arquivos, aplicações, impressão, Proxy ect.

    Alternativa D
  • 50 pessoas conseguiram uma proeza.

ID
254230
Banca
FCC
Órgão
TRE-TO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados

Alternativas
Comentários
  • Letra C

    Fácil essa questão. Trata-se de um equipamento usado para fazer a comutação de protocolos, provendo a comunicação entre computadores distantes entre si. É um hardware que controla o "tráfego" das informações na rede.
  • Complementando a resposta anterior:

        * a) switches.

    equipamentos usados para interligar outros equipamentos em uma mesma rede (camada 2, quadros ethernet) Ele não tem capacidade de enviar frames para outras redes pois não tem conhecimento do nível 3 de informação (IP)

        * b) comutadores.
    Mesmo que switches

        * c) roteadores.
    Permite unir redes de diferentes, inclusive de protocolos diferentes (ex.: roteador que liga a rede ADSL da Velox com a rede Ethernet de um escritorio)

        * d) firewalls.
    Bloqueio de tráfego baseado em listas de acesso

        * e) web servers.
    Hospendam sites web
  • A função do roteador é comutar as redes e não controlar o tráfego.
    Os serviços de QoS tornam possível o controle do tráfego através da alocação e reserva de banda equanto que os firewalls, em sentido amplo, podem fazer o controle do tráfego restringindo o conteúdo não permitido, baseado em suas listas de acesso.
  • Concordo com o comentário da Adriana. Para mim essa questão está confusa.
    A apostila que tenho traz os seguintes conceitos, resumidos:

    Firewall: DISPOSITIVO que controla o tráfego entre a internet e o um computador ligado a ela. Impede que usuários não autorizados entrem nesse computador, via internte, ou que dados de um sistema caiam na internet, sem prévia autorização.

    Roteador: COMPUTADOR que controla o tráfego de dados na internet. 

    Assim, se vc olha para a palavra "dispositios" vc marca a letra d; mas se vc pensa no que tem como "principal função" vc marca a letra c. Achei a questão mal elaborada
    .
  • Não pode ser Firewall, pois o Firewall controla o tráfego entre uma rede Externa (que pode ser a Internet) e uma rede interna, para tanto ele precisa que todo o conteúdo entre e saia por um único ponto, o que não é o caso da Internet. Ele não controla o tráfego na internet  como na questão diz "controlar o tráfego na Internet" não pode ser Firewall.
  • Correta: C

    Switches e comutadores são a mesma coisa. Dispositivo utilizado para  controlar a comunicação entre computadores de uma rede local de forma que não haja colisão, vez que quando um switch (comutador) recebe um pacote ele identifica o destinatário e o envia diretamente para ele. Assim, é criado um domínio de colisão entre o remetente e o destinatário. 
     
    Firewalls têm a função de filtrar o tráfego de pacotes. Não confunda o filtrar com controlar o tráfego. Fitrar é o ato de decidir que pacotes podem ou não entrar e sair da rede. Controlar o tráfego é o ato de definir que caminho (rota) deve ser tomada pelos pacotes para chegarem ao seu destino. Quem controla o tráfego são os roteadores que são dispositivos utilizados para interligar redes.
    Como a questão fala na Internet que é um conjunto de redes interligadas, esse controle de tráfego se dá através dos roteadores.

    Web servers são servidores capazes de hospedar os sites (conjunto de páginas e documentos)  e que disponibilizam o serviço de WWW que utilizam a tecnologia de hipermídia (hipertexto + multimídia).
  • Letra C. Os switches ou comutadores permitem interligar os equipamentos dentro da rede. Os firewalls (que podem ser software ou hardware) controlam o tráfego na rede, analisando o conteúdo, liberando ou não, segundo regras estabelecidas. Os web servers são servidores de Internet, como o Apache, Windows Server, etc. Os roteadores são capazes de analisar o conteúdo, identificar o destino, e encaminhar o pacote de dados. Enquanto que o firewall bloqueia, o roteador encaminha o pacote.
  • Estou com dúvida na sequinte questão:
    O Firewall consiste em um HARDWARE e/ou software. Então, por que não poderia ser a letra D? Além de ter ele a função de regular tráfegos de dados entre redes distintas.
    Alguém poderia tirar esta dúvida?
  • Acho bizarras estas questões de concursos...controlar tráfego na internet sim os firewalls também podem fazer.
    Infelizmente os concursos tem essas questões primárias...isso que muito estudei e tirei certificações da Cisco para as vezes errar coisinhas assim.
    Bloquear portas é uma maneira de controlar tráfego, e mais hóje até switch faz isso. Os roteadores tem como principal função rotear os pacotes na internet e determinar o melhor caminho para otimização e utilização da internet...
    Bei achei frau essa questão.




     

  • Só não concordo com o termo CONTROLAR, uma vez que, se o usuário não configurar na máquina uma senha, o acesso a sua rede será livre.........o próprio significado da palavra é abrir caminho ...........Mas analisando melhor, podemos afirmar, forçosamente, que há um controle indireto em consequência da ação do usuário já mencionada..........
  • Em comentários anteriores já tinha falado mal das questões da FCC (voltadas a área de TI)... mais uma vez, como sempre, a banca se prova extremamente ineficiente ao formular questões dessa área. Acertei a questão, mas porquê já estou tão acostumado com as questões mal formuladas dessa banca que já desconsidero algumas coisas, me focando na inexperiência do camarada que fez a questão.

  • Eu acertei a questão. Mesmo assim não concordo com o termo "controlar o tráfego" como sendo o principal objetivo do roteador. O roteador também desempenha esta função, mas não é a principal função do roteador como foi exposto na questão.

    A principal funcionalidade do roteador faz com que o controle de tráfego seja estabelecido.

     

    Comutar pacotes da rede não é necessariamente controlar o tráfego como sua principal função.

     

    Na Wikipédia diz que: Os roteadores são os responsáveis pelo "tráfego" na Internet.[...]

    -Um o conceito vago na minha opinião.

     

    -O roteador segmenta totalmente as redes, gerando assim domínios de broadcast diferentes, bem como domínios de colisão isolados. [...] Outro recurso interessante do roteador é sua capacidde de interconectar enlaces com tecnologias diferentes de camada 2 do modelo OSI.

     

    (Estratégia Concursos).

     

    Comutação de pacotes.

    Em uma aplicação de rede, sistemas finais trocam mensagens entre si. Mensagens podem conter qualquer coisa que o projetista do protocolo queira. Podem desempenhar função de controle ou conter dados.[...] Para enviar uma mensagem de um sistema final de origem para um destino, o originador fragmenta mensagens longas em porções de dados menores, denominadas pacotes. Entre origem e destino cada um deles percorre enlaces de comunicação e comutadores de pacotes.

    Há dois tipos principais de comutadores de pacotes: roteadores e comutadores de camada de enlace)

     

    (LIVRO Rede de Computadores e a Internet uma abordagem top-down, KUROSE, ROSS, 6ed, pag 16)

     

     

     

  • "TRÁFEGO" - ROTEADOR

  • Talvez você tenha um na sua casa, é aquele geralmente com as anteninhas e permite que você compartilhe a conexão de internet com dois ou mais aparelhos – ele é o principal responsável por controlar o tráfego da Internet. Pessoal, roteadores geralmente possuem apenas quatro portas, então você pode conectar apenas quatro dispositivos a eles. Em uma empresa com vários computadores, isso claramente não é suficiente. O que fazer, então? Podemos utilizar switches!


  • ✿ Router (Roteador)

    Os roteadores são equipamentos que permitem interligar várias redes e escolher a melhor rota para que a informação chegue ao destino. Esse dispositivo encaminha ou direciona pacotes de dados entre redes de computadores, geralmente funcionando como uma ponte entre redes diferentes. Hoje em dia, são muito comuns em residências para permitir que a Rede LAN doméstica possa acessar outra rede – em geral, a Internet.

    Talvez você tenha um na sua casa, é aquele geralmente com as anteninhas e permite que você compartilhe a conexão de internet com dois ou mais aparelhos – ele é o principal responsável por controlar o tráfego da Internet. Pessoal, roteadores geralmente possuem apenas quatro portas, então você pode conectar apenas quatro dispositivos a eles. Em uma empresa com vários computadores, isso claramente não é suficiente. O que fazer, então? Podemos utilizar switches!

    O sinal da internet virá de seu provedor de acesso por meio de um cabo conectado ao roteador. Como ele não possui portas suficientes, você pode conectar o roteador a um switch – que geralmente possui várias portas. Os computadores e outros dispositivos (impressora, servidores, etc) podem ser conectados ao switch! Por fim, você pode utilizar o seu roteador no modo Access Point, caso queira utilizá-lo somente para aumentar o sinal da rede wireless.

    Fonte: Prof. Diogo Carvalho – Estratégia Concursos

  • c. roteadores. correta

    ver comentário da Alexandrina


ID
256153
Banca
FCC
Órgão
Banco do Brasil
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de

Alternativas
Comentários
  • ALTERNATIVA E

    O tunelamento é a técnica de encapsular conjuntos de dados que trafegam em rede dentro de outro conjunto de dados, de forma que a rota que os primeiros iam tomar seja conduzida para um lugar ou de uma maneira que sem o encapsulamento eles não poderiam fazer. Existe tunelamento tanto de conexões TCP quanto de protocolos de baixo nível, e os softwares, assim como as utilidades que um túnel pode ter, são diversos.

  • A criptografia é legível. Mesmo não sendo possível ler os arquivos, é possível ver o tráfego de pacotes, diferentemente do tunelamento.

    O Tunelamento tem relação direta com VPN.
  • Letra E.
    Ao citar que 'trafega em uma rede pública', está falando sobre o procedimento de tunelamento, e não criptografia.
  • Colega Alessandro,
    veja este comentário que peguei do blog de um professor.

    [...]No caso da questão comentada aqui não é diferente, veja bem, detalhes apontam a sua direção para a resposta E (tunelamento) e não D(criptografia) como muitos alegam. Quero então exiplicar de modo direto a tal direção que vejo, sem rodeios, sem dificultar com termos tecnicos. Observe que a tal questão cita o (processo que encapsula o pacote de dados), no caso também diz que o mesmo ja se encontra previamente protegido, isto é, ja esta ilegível. Importânte analisar esse trecho da questão pois esta ai a  resposta, vejam, aparece 2 processos diferentes, Encapsulamento e Criptografia, a questão aponta apenas para o primeiro que de forma direta empacota os dados para que possam ser transmitidos por um tunel direto a outro ponto, dai vem o termo Tunelamento. A confusão se deu por causa do segundo processo, no caso a Criptografia, só para lembrar esse processo torna os dados ilegíveis, para que possam ser transmetidos de forma segura, a questão apontada aqui, fala do processo que cria o pacote e não o que o torna inlegivel, no caso Encapsulamento e não Criptografia.

    http://fabiolucioblog.blogspot.com/2011/05/questao-do-bb-essa-deu-o-que-falar.html
  • comentário de patrícia quintão - ponto dos concursos

    “Acesso a distância a computadores” é equivalente a dizer “acesso remoto”, ok? “Previamente protegido por mecanismos que o torna ilegível” diz que a
    informação já foi criptografada. Então,   trecho “é o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegível”,
    pode ser entendido da seguinte forma: o pacote de dados criptografado será encapsulado (na VPN) e transmitido por um túnel, de forma que possa trafegar
    pela rede pública (a Internet!) até chegar ao destino. Nesse momento, será desencapsulado e descriptografado (ficando legível novamente). O processo
    abordado na questão é o tunelamento.
  • Os conceitos fundamentais de uma VPN são a criptografia e o tunelamento, onde a criptografia garante a autenticidade, a integridade e o sigilo das informações e o tunelamento permite a utilização da rede pública para o tráfego seguro dessas informações. A ideia básica é utilizar, a partir da rede pública de telecomunicações, "túneis" de criptografia entre pontos autorizados, criados através da Internet ou outras redes existentes (públicas ou privadas) para a transferência de informações, de modo seguro, entre redes ou usuários remotos. Com esse recurso, redes situadas em locais geograficamente distintos podem, através de um link de comunicação, se conectar a um provedor de acesso, possibilitando o fluxo de informações de forma segura.
  • Pessoal, é só lembrarmos de uma coisa; O tunelamento é a ação, a maneira de como é feita e a criptografia é o resultado, a consequência.

  • Gabarito. E.

    se trafega é  procedimento de tunelamento

  • Como a Internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as informações trocadas entre os computadores de uma VPN não possam ser lidas por outras pessoas.

     

    A proteção mais utilizada é a criptografia, pois essa garante que os dados transmitidos por um dos computadores da rede sejam os mesmo que as demais máquinas irão receber.


    Depois de criptografados, os dados são então encapsulados e transmitidos pela Internet, utilizando o protocolo de tunelamento, até
    encontrar seu destino.


     

    Victor Dalton

  • A técnica de tunelamento consiste no encapsulamento de um protocolo dentro de outro. Ela permite que um pacote seja enviado com segurança através de uma rede pública como a Internet. Devido a isso, é usada para a criação de VPNs.

    Para que um datagrama seja enviado de um ponto a outro da VPN, ele precisa, primeiramente, ser encriptado para que fique ilegível (no caso de ser interceptado). Depois, precisa ser encapsulado (recebendo um cabeçalho adicional) para então ser enviado através da rede intermediária (por exemplo, a Internet). Ao chegar a seu destino na rede pública, o datagrama é desencapsulado, desencriptado e encaminhado a seu destino final

    Os pacotes podem ser encapsulados na Camadas de Enlace (L2TP, PPTP, L2F) ou de Rede (IPSec).

  • O tunelamento, basicamente, é a técnica de encapsular conjuntos de dados que trafegam em rede dentro de outro conjunto de dados, de forma que a rota que os primeiros iam tomar seja conduzida para um lugar ou de uma maneira que sem o encapsulamento eles não poderiam fazer. Existe tunelamento tanto de conexões TCP quanto de protocolos de baixo nível, e os softwares, assim como as utilidades que um túnel pode ter, são diversos.

  • Aquele aposto " previamente protegido por mecanismos que o torna ilegível", foi colocado ali de propósito para confundir 7.986.324 pessoas que não puderam ver que o que a questão queria era falar de TUNELAMENTO, gabarito E.

  • Letra e. Tunelamento = VPN = segurança para acesso remoto (distante).

  • Gab: E

    Bizu → encapsular = VPN (Tunelamento)

  • O que confundiu foi o deslocamento do adjunto adverbial: "No contexto de segurança do acesso a distância a computadores" para o início do enunciado. Se põe no devido lugar (ao final) fica mais didático o entendimento. Por isso ficar atento às frases começando com "No". São jogadas de português em Várias disciplinas para induzir ao erro.
  • Gabarito: E

    A Rede VPN utiliza protocolos de TUNELAMENTO (ação) e a criptografia (resultado). Os dados são encapsulados na origem (encriptados) de tal modo que trafegam pela internet como se dela não fizesse parte. São abertos apenas no destino (desencriptados), garantindo a integridade, confidencialidade e a autenticidade dos dados trafegados em uma rede pública.

    Importante saber:

    OS PRINCIPAIS PROTOCOLOS DE TÚNEL SÃO OS SEGUINTES:

    PPTP (Protocolo de túnel ponto a ponto) é um protocolo de nível 2.

    L2F (Reenvio de nível dois) é um protocolo de nível 2.

    L2TP (Protocolo de túnel de nível dois) todas as funcionalidades de PPTP e de L2F. É um protocolo de nível 2 baseado em PPP;

     IPSec é um protocolo usado para transferir dados de maneira segura na camada de rede. É um protocolo que melhora a segurança do protocolo IP para garantir a privacidade, integridade e autenticação de dados enviados.


ID
256957
Banca
FCC
Órgão
TRE-TO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por

Alternativas
Comentários
  • Wi-Fi ou Wireless Fidelity, ou Fidelidade sem fio, ou até mesmo IEEE 802.11.


    Wan,  Man e Lan  saõ classificações quanto à extensão da Rede.

    USB - Universal Serial Bus (USB) , serve para ligar perifèricos, sua marca é o plug-and-play, conexão sem desligar o computador.
  • Complementando o comentário do Alessandro.

    LAN - Local Area Network - rede de computadores local

    WAN - Metropolitan Area Network - rede de computadores metropolitana

    MAN - World Area Network - rede mundial de computadores - Internet


    Bons estudos!

  • Glaucia, é o contrário, ao invés de:

    WAN - Metropolitan Area Network - rede de computadores metropolitana

    MAN - World Area Network - rede mundial de computadores - Internet


    o correto seria:

    MAN - Metropolitan Area Network - rede de computadores metropolitana

    WAN - World Area Network - rede mundial de computadores - Internet

    no mais, o restante está corretíssimo!
  • Alternativa A

    Wi-Fi é uma tecnologia de redes sem fios embarcadas. Uma rede sem fio (Wireless) é tipicamente uma extensão de uma rede local (Local Area Network - LAN) convencional com fio, criando-se o conceito de rede local sem fio (Wireless Local Area Network - WLAN). Uma WLAN converte pacotes de dados em onda de rádio ou infravermelho e os envia para outros dispositivos sem fio ou para um ponto de acesso que serve como uma conexão para uma LAN com fio. Uma rede sem fio é um sistema que interliga vários equipamentos fixos ou móveis utilizando o ar como meio de transmissão.
  • ARQUITETURA DE REDE:
    ETHERNET: COM FIO
    WI-FI: SEM FIO
  • Pessoal , só um comentário
                               Wi-fi é  Diferente de Wire Less

      Deem umal ida no link abaixo

     http://www.tecmundo.com.br/tira-duvidas/6509
  • As literaturas atuais também classificam uma rede local LAN com conexão sem fio com WLAN (WirelessLAN)
  • WIRELESS: Transmissão de dados sem a utilização de meios físicos.

    WI-FI: Tecnologia sem fio.

    WLAN: Rede local sem fio para fazer conexão com a internet ou entre dispositivos da rede.





ID
278014
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.

O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede.

Alternativas
Comentários
  • ERRADO!

    O BACKBONE não é do Brasil, é um termo global. Pode ser administrado por empresas públicas e/ou privadas. Os provedores são clientes de um backbone, utilizam sua estrutura e pagam para isso. Cobrando ou não o acesso. 
  • Eles são providos por instituições do governo. Em http://www.rnp.br/backbone/ conhecemos os principais backbones do país.
  • Errado,
     O Backbone é a rede principal que cruza um país e está ligada a outros Backbones de outros países. Geralmente o Backbone é controlado pelo governo, mas no Brasil, por exemplo, algumas empresas também já construíram seus Backbones onde todos estão interligados. O ERRO da questão está em afirmar que os provedores  são os backbones, na verdade os provedores são redes menores que se ligam ao Backbone de um país e pode cobrar ou não aos seus usuários por isso.

    No Brasil, as empresas prestadoras deste serviço são: BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP).

    Quando o governo de um país bloqueia um site como o youtube significa que ele bloqueou em seu Backbone o acesso a essa pagina, de modo que ninguém no país consegue mais acessar pois todas as redes são ligadas ao Backbone.... Controle total sinistro!!
  • Um Backbone é a espinha dorsal da rede.Sustenta a comunicação entre países e continentes.São eles: os satélites,fibras óticas,instalados como infraestrutura e mantidos por grandes consórcios.No Brasil nosso principal backbone é a Embratel.

    Trecho retirado do livro: Renato da Costa.
  • O backbone, também conhecido como espinha dorsal da Internet, é uma rede principal pela qual passam os dados dos clientes da Internet. O backbone captura e transmite informações de várias redes menores que se conectam a ele, e pode ser administrado tanto por empresas públicas e/ou privadas. Como exemplo de empresas que prestam esse serviço tem-se: Brasil Telecom, Embratel, etc. Os provedores são clientes de um backbone, e pagam para poder utilizá-lo. Quando enviamos uma mensagem de correio eletrônico em uma organização, ela irá ser encaminhada da rede local da empresa para o backbone e, então, é encaminhada até a rede de destino.
    Gabarito: E
    Fonte:
    INFORMÁTICA (TEORIA E EXERCÍCIOS) P/BRB PROFESSORA PATRÍCIA LIMA QUINTÃO
    Sucesso a todos!!!

    SSSS
     SSssssssSs

  • No Brasil, o Backbone eh a Embratel. A mesma vende pacotes enorme de internet para os PROVEDORES que repassam em pacotes menores aos consumidores finais.

  • http://www.tecmundo.com.br/conexao/1713-o-que-e-backbone-.htm

  • Minhas anotações!

    Back Bone: possuem altíssima velocidade, conhecida como "espinha dorsal". As empresas que estão ligadas aos back bone, são por meio de cabos submarinos. As empresas que são servidores provedores de acesso a internet são as ISP. 

    Corrijam-me se estiver errada, rs!

  • As questões para tecnico estão mara .....

  • Minha obs é: DADOS ARMAZENADOS NA REDE?...PRESTEM A ATENÇÃO ÀS PALAVRAS-CHAVE.

     

  • ERRADO. Os backbone são providos por instituições do governo.

  • nossa ia ser lindo mamar direto da fonte né? paga pro dono e vai lá e tira o leite... mas não faz sentido afinal eles tem que repassar essa obrigação para terceiros fazerem instalações porcas e diminuir esssa velocidadem em uns 900% e cobrar caro por um trabalho de merda. 

  • Pouca gente sabe, mas se não fosse pelo backbone, provavelmente não teríamos acesso à Internet em nossas casas, empresas, nos shoppings e outros ambientes. Backbone significa “espinha dorsal”, e é o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet.

    Esta rede também é a responsável por enviar e receber dados entre as cidades brasileiras ou para países de fora. Para que a velocidade de transmissão não seja lenta, o backbone utiliza o sistema “dividir para conquistar”, pois divide a grande espinha dorsal em várias redes menores.

    Explicando melhor

    Quando você envia um email ou uma mensagem pelo MSN, as informações saem do seu computador, passando pela rede local para depois “desaguar” no backbone. Assim que o destino da mensagem é encontrado, a rede local recebe os dados para então repassar para o computador correto.

    Para entender melhor o conceito, pense no backbone como uma grande estrada, que possui diversas entradas e saídas para outras cidades (redes menores). Nesta estrada, trafegam todos os dados enviados na Internet, que procuram pela cidade certa a fim de entregar a mensagem.

     

    No Brasil, as empresas prestadoras deste serviço são: BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP).

  • Um Backbone, cuja tradução para o português é ''espinha dorsal'', em informática, mais especificamente em redes de comunicação, significa rede de transportes. Dá nome ao ponto que faz ligações centrais de um sistema, ou seja, conecta seguimentos de uma rede. Conecta redes LAN's (ou WAN's), mas nunca as estações diretamente. É caracterizado, principalmente, por ter uma elevada taxa de desempenho (transmissão).

    Fonte: resumos para concursos

  • Os Backbones formam a espinha dorsal da internet mundial, possuindo uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre diversos países. Eles são construídos por provedores de serviço de internet, que administram troncos de longo alcance com o objetivo de fornecer acesso à internet para diversas outras redes. 

  • Os Backbones, em geral, pertencem a companhias telefônicas de longa distância (Ex: Embratel) ou a governos nacionais (Ex: Rede Nacional de Ensino e Pesquisa – RNP), que vendem o acesso para Provedores de Serviço de Internet (ISP – Internet Service Provider).

  • Efraim, caro amigo, em momento algum a questão "afirmou que os provedores são os backbones", a questão disse que as empresas que são provedores....

    O ERRO da questão está em falar que as empresas que administram os backbones são empresas privadas, o que está INCORRETO. São instituições governamentais.

  • Tem muito comentário errado nessa questão , inclusive a Embratel era uma empresa pública que foi privatizada pelo governo FHC e hoje é controlada por uma empresa Mexicana.

    Acredito que o erro da questão reside na parte que diz que as empresas que administram podem armazenar seus dados na rede .

    Lembrem se .Comentários com mais curtidas , não são necessariamente um comentário correto !

  • Errado.

    Na realidade, existem vários backbones. Além disso, além dos backbones administrados por empresas privadas, existem backbones administrados pelo Estado. Outro ponto importante é lembrar que backbone é como se fosse a “espinha dorsal” de uma rede, ou seja, o seu foco é o fluxo de dados e não o armazenamento de dados, conforme dispõe a banca nessa questão.

    Questão comentada pela Prof. Maurício Franceschini. 

  • O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas (ou públicas) que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede (desenvolver o fluxo de dados).

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática, Arquitetura

    Eles são providos por instituições do governo. Em  conhecemos os principais backbones do país.

  • Dos quais podem desenvolver o fluxo de dados.....

  • O ERRO da questão está em afirmar que os provedores são os backbones, na verdade os PROVEDORES SÃO REDES MENORES que se ligam ao Backbone de um país e pode cobrar ou não aos seus usuários por isso. BACKBONE NÃO É O PROVEDOR. PROVEDORES SÃO CLIENTES DO BACKBONE

  • Boa Questão!

    Vamos revisar:

    A questão descreve backbone, e existe 2 erros na questão:

    1º (mas sutil): "no Brasil é administrado por empresas privadas que detêm o poder de exploração"

    No Brasil os backbones são administrados por consórcios (entre empresas públicas e privadas). As principais são: Rede Nacional de Ensino e Pesquisa (RNP), Embratel, BrasilTelecom, Telecom Italia, Telefônica, Global Crossing.

    2º "Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede."

    Backbone é o núcleo da internet (espinha dorsal), os provedores conectam os usuários (pessoas físicas e jurídicas) a esse núcleo.

    Provedores são divididos em 2:

    Provedores de núcleo: responsáveis por manter os backbones, e se conectam a outros provedores menores.

    Provedores de borda: conectam os usuários aos provedores de núcleo.

    Hachid Targino

  • A tabela a seguir apresenta os principais Backbones de Internet ou sistemas autônomos (AS) existentes no Brasil.

     

    Nacionais: Embratel, Rede Nacional de Pesquisa (RNP), Oi, KDD Nethal, Comsat Brasil, Level 3 (Impsat/Global Crossing), AT&T, NTT, UOL Diveo, CTBC, Mundivox do Brasil, Telefonica e TIM Intelig.

    Estaduais: ANSP (SP), Rede Norte-riograndense de Informática (RN), Rede Pernambuco de Informática (PE), Rede Rio (RJ), Rede Tchê (RS) e REMAV (Redes Metropolitanas de Alta Velocidade).

  • Backbone significa “espinha dorsal”, e é o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet. Esta rede também é a responsável por enviar e receber dados entre as cidades brasileiras ou para países de fora.

  • Backbone é a espinha dorsal da Internet, responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora de um país.

    • Não são provedores de acesso
    • São providos por instituições do governo

    Meu macete: Backbone "B" de Bolsonaro, governo federal

    Onde tem Backbone no Brasil?

    • ANSP (SP), Rede Norte-riograndense de Informática (RN), Rede Pernambuco de Informática (PE), Rede Rio (RJ), Rede Tchê (RS) e REMAV (Redes Metropolitanas de Alta Velocidade).

    Provedores de BACKBONE = BrasilTelecom, Telecom Itaia, Teleónica, Embratel, Global Crossing e a RNP

    Provedores de ACESSO = NET, OI, VELOX, etc.

  • 2 erros. 1) Backbone não é provedor; 2) Taxa é definido pelo Direito Público, ao passo que o regime da tarifa corresponde ao do Direito Privado.

  • Os provedores de acesso são, em geral, empresas bem menores do que as mencionadas acima responsáveis pelo Backbone, e há uma grande quantidade de provedores de acesso espalhados pelo Brasil.

  • Minha contribuição.

    Backbone: estrutura de sustentação de uma rede (espinha dorsal).

    Ex.: Cabos marítimos, cabos de fibra óptica, satélites etc.

    Abraço!!!

  • gab.: ERRADO.

    1 - Os Backbones são administrados por consórcios (entre empresas privadas e públicas). Ex.: TELECOM, EMBRATEL..

    2 - Backbone é o núcleo da internet (espinha dorsal), os provedores conectam os usuários (pessoas físicas e jurídicas) a esse núcleo.

    Os provedores são divididos em dois:

    Borda: conectam os usuários aos provedores núcleos.

    Núcleo: responsáveis por manter os backbones, e se conectam a outros provedores menores.

  • O ISP (Internet Service Provider) é o provedor de acesso.

    Perseverança!

  • O Comitê Gestor da Internet no Brasil (CGI.br) é uma estrutura multissetorial responsável por coordenar e integrar as iniciativas relacionadas ao uso e funcionamento da Internet no Brasil.

    O CGI.br é atualmente composto por 21 membros, designados mediante portaria interministerial do Ministro de Estado Chefe da Casa Civil e do Ministro de Estado da Ciência, Tecnologia, Inovação e Comunicação. De acordo com o art. 2º do Decreto Federal nº 4.829, de 3 de setembro de 2003, a composição dividida em quatro setores: a) setor público; b) setor empresarial; c) terceiro setor; d) comunidade científica e tecnológica.

  • ERRADO

    O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder (algumas são públicas) de exploração do acesso à Internet. Essas empresas (refere-se a empresas privadas), também conhecidas como provedores de acesso (são provedores de backbone e disponibilizam o acesso a internet para empresas menores, como a NET, OI, VELOX, essas ultimas que são conhecidas como provedoras de acesso), cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede.

    • Provedores de BACKBONE = BrasilTelecom, Telecom Itaia, Teleónica, Embratel, Global Crossing e a RNP
    • Provedores de ACESSO = NET, OI, VELOX, etc..

    Fonte: Comentário TEC - Maria

  • NÃO SÃO APENAS EMPRESAS PRIVADAS; PÚBLICAS TBM

  • Cada backbone tem a sua administração, alguns são administrador por  empresas privadas, alguns por empresas públicas. O erro da questão está em afirmar que essas empresas  são conhecidas como provedores de acesso. Gabarito: Errado. 

  • Geralmente o Backbone é controlado pelo governo, mas no Brasil, por exemplo, algumas empresas também já construíram seus Backbones onde todos estão interligados. O ERRO da questão está em afirmar que os provedores são os backbones, na verdade os provedores são redes menores que se ligam ao Backbone de um país e pode cobrar ou não aos seus usuários por isso.

  • GAB. ERRADO

    Um Backbone é a espinha dorsal da rede. Sustenta a comunicação entre países e continentes.

    São eles: os satélites, fibras óticas, instalados como infraestrutura e mantidos por grandes consórcios. No Brasil nosso principal backbone é a Embratel.


ID
278026
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.

Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores.

Alternativas
Comentários
  • Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores.

    Podemos dizer que o endereço IP se compara ao RG. Ambos servem para identificação, dessa forma cada um tem o seu.Vale dizer ainda que se todos os computadores de uma rede possuem um mesmo endereço IP seria impossivel realizar alguma tarefa (transferencia de dados entre computadores, acesso a internet, etc) devido aos conflitos de endereço!
  • ERRADO
    O IP é o principal protocolo da Internet e tem como função identificar um HOST(máquina) em uma rede. Tendo que ser, obrigatoriamente, único para aquela rede que vai participar. Pode até existir maquinas com o mesmo endereço IP, só que elas tem que está em redes diferentes.
  • Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede (O erro da questão está justamente aqui, pois o IP é único, vem especificado em cada computador um IP diferente, assim como regra não pode existir IP's iguais). O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores (Esse final está correto). 

    Qualquer dúvida ou dica de melhoria do comentário porfavor entre em contato. Ficarei muito grato pela colaboração!
  • Apenas fazendo uma observação no comentário do colega  Raphael R.C, no que tange o erro apontado por ele na questão, referente à especificação do IP, que pode ser alterado constantemente, dependendo da forma como está configurada a sua rede. Um exemplo é se você desligar o modem que recebe o sinal da Operadora que fornece o serviço, quando religá-lo o IP será trocado.É de grande importância a leitura do texto abaixo.
    Os endereços MAC (Media Access Control) são responsáveis pelo controle de acesso a um rede Ethernet.

    Toda placa feita para comunicação em rede, recebe um endereço MAC, esse endereço é atribuído individualmente de forma física, via gravação direta no chip de memória ROM da placa, por isso que o MAC é um endereço físico, ele não é atribuído com auxilio de um software.

    Um endereço MAC é composto por 48 bits em algarismoshexadecimais (de 0 a F), sendo que 24 desses 48 bits, representam o código de controle que cada fabricante recebe da IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), esse código de controle também é conhecido como OUI e esta presente nos 6 primeiros dígitos de um endereço MAC.

    Veja o endereço MAC abaixo:

    00:01:02:4E:75:25

    Os dígitos em azul é o OUI, no exemplo acima o fabricante da placa com esse endereço MAC é a 3Com.

    Como saber qual é o meu endereço MAC?

    Em sistemas operacionais Windows, você pode ver o endereço MAC da sua placa de rede, digitando o comando ipconfig/all no prompt de comando.

    Já em sistemas operacionais Linux, para você ver qual é o endereço MAC da sua placa de rede, você deve digitar ifconfig no terminal.

    Em relação a outros aparelhos que possuem MAC como SmartPhones e Roteadores, você pode ver qual é o endereço MAC acessando as configurações do SmartPhone ou Roteador.

    O MAC pode ser alterado?

    Apesar do MAC ser único e gravado fisicamente, é possível altera-lo artificialmente usando técnicas e ferramentas Hacker, ou até mesmo ferramentas do próprio sistema operacional. Em breve eu postarei um outro artigo mostrando como clonar um MAC.

    MAC é igual a um IP?

    Muitas pessoas confundem MAC com IP ou vice e versa. O MAC não é um numero de IP, e ao contrário do pensam, em uma rede local o MAC acaba sendo mais importante do que o IP, pois é através dele que os computadores irão se comunicar, o IP servirá apenas como uma referência para encontrar o MAC, por exemplo:

  • Continuação 

    Imagine uma rede com um servidor e 3 clientes. Digamos que o cliente de numero 03 queira um arquivo que esta no servidor.

    Servidor:

    IP: 192.168.2.100

    MAC: 00-1A-2B-3C-01-02

    Cliente 03:

    IP: 192.168.2.103

    MAC: 00-1A-2B-3C-02-04

    Iria acontecer o seguinte: O cliente 03 ira usar o protocolo ARP para enviar um pacote para todos computadores, perguntando quem esta com o IP 192.168.2.100, nesse pacote terá o IP de origem que é o do cliente 03, o MAC de origem e o MAC de destino que será representado por FF-FF-FF-FF-FF-FF, esses F significa que o pacote será enviado para todos os computadores.

    Quando esse pacote chegar no servidor que é o dono do IP 192.168.2.100, ele irá enviar um pacote de resposta para o cliente 03, informando o seu MAC, que no caso é 00-1A-2B-3C-01-02.

    Como servidor já esta sabendo qual é o endereço MAC do cliente 03 e o cliente 03 também já sabe qual é o endereço MAC do servidor, esses dois computadores passaram a se comunicar usando como referência de destino e origem os endereços MAC e não mais os IPs. Esse mesmo processo acontece com os demais clientes da rede, quando se comunicam pela primeira vez com o servidor ou com os demais clientes.

    Com tudo isso, podemos chegar a conclusão de que os endereços MAC chegam a ser mais importantes do que os endereços IP em uma rede local, apesar que é o endereço de IP que faz você chegar até o MAC desejado.
    fonte: http://www.mundodoshackers.com.br/o-que-e-um-endereco-mac

  • Errado. O endereço de IP deve ser um identificador único dentro da rede, para que possa navegar na rede (e operar envio/recebimento de informações. Em uma rede local, os computadores podem compartilhar um mesmo número de IP, porém com acesso a partir de portas diferentes.
  • Questão fácil. Acredito que muitos acertaram sem dificuldades.

    Gostaria de propor um desafio: onde está os erros e as partes corretas da questão?

  • Cada computador tem seu endereço IP.


  • O erro está em: "Todos os computadores de uma rede possuem, assim, um mesmo endereço IP."

  • IP é individual

  • O IP é responsavél por identificar os objetos da rede (computadores, roteadores...) para que todos eles sejam capazes de receber e enviar dados. 

  • GABARITO: ERRADO.

     

    Endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc.) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet.

     

     

    https://pt.wikipedia.org/wiki/Endere%C3%A7o_IP

  • ERRADO. O endereço de IP deve ser um identificador único dentro da rede, para que possa navegar na rede (e operar envio/recebimento de informações. Em uma rede local, os computadores podem compartilhar um mesmo número de IP, porém com acesso a partir de portas diferentes.

    Fonte: Prof. Fernando Nishimura , QC.

  • IP é igual a um CPF. 

  • Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores. 

  • Parem de pensar que IP é igual CPF, que é pra cada um, existem o NAT e PAT.

  • Corroboro o comentário do Matheus. IP é como uma senha que vc recebe para atendimento, cada vez que vc vai ao local vc pega sua senha, que te identifica (no caso do IP dinâmico - mais comum), além de existirem mecanismos como o NAT citado. O MAC é que seria o equivalente a um CPF ou RG.

  • IP é igual CPF, cada um tem o seu!

  • Todos os computadores de uma rede possuem, assim, um mesmo endereço IP! PAREI DE LER ! IP É IGUAL DIGITAL

  • OS COMPUTADORES NÃO POSSUEM O MESMO IP.

  • Cada computador possui seu próprio IP... é como se fosse pessoas, cada pessoa tem um CPF

  • Cada computador possui o seu proprio end de IP.

  • Lembrem se .Internet Protocol (IP) é o que lhe identifica em uma rede de computadores assim como o CPF lhe identifica como cidadão !

    Questão errada

  • Como disse o colega Matheus CM, tem muito comentário sem noção falando besteira e vocês ainda vão cair em alguma questão cobrando isso!

    IP não é como documento CPF/RG assim como é errado dizer que cada um tem o seu!

    A maioria dos computadores residenciais possuem IP dinâmico, ou seja, eles alteram quando modem é reiniciado ou a cada período determinado pelo provedor. Seu CPF altera toda vez que você sai de casa? Acho que não. Então ele não é igual um IP.

    Já o IP fixo é comum em servidores.

    Flw

  • IP é igual ao CPF, cada um computador tem um número.

  • Errado. O endereço de IP deve ser um identificador único dentro da rede, para que possa navegar na rede (e operar envio/recebimento de informações. Em uma rede local, os computadores podem compartilhar um mesmo número de IP, porém com acesso a partir de portas diferentes.

    Autor: Fernando Nishimura

  • O MEU endereço IP não é fixo! Cada vez que eu me conecto à internet, é atribuído um novo endereço IP a minha máquina. No meu caso, eu possuo um IP dinâmico! Na Internet, você pode ter dois tipos de endereço IP: estático ou dinâmico.

    ESTÁTICO:

    Também chamado de fixo, é um endereço que não muda – ele é bem pouco utilizado, sendo mais comuns em máquinas servidoras do que em máquinas clientes.

    DINÂMICO:

    É um endereço que é modificado a cada conexão – ele é bem mais utilizado, principalmente em redes domésticas como em uma casa ou em um escritório. Além disso, é importante entender que esses endereços não são aleatórios – existem diversas regras que devem ser obedecidas para cada endereço. Uma delas é o endereçamento com classes.

    - Todo dispositivo na internet necessita de um endereço IP único – não podem existir dois dispositivos com o mesmo IP!

    - Uma coisa é a rede doméstica privada [IP Privado ou local] na sua casa/escritório e outra coisa é a rede mundial de computadores (Internet).

    - A internet chega em uma casa ou organização geralmente por meio de um modem ou um roteador que provavelmente implementa o NAT! O roteador é um dispositivo conectado à internet? Sim, então ele possui um IP! Logo, sempre que um pacote sai da rede privada para a internet – passando por um roteador NAT – tem seu endereço de origem substituído pelo endereço do Roteador NAT.

    _si vis pacem para bellum

  • "Todos os computadores de uma rede possuem, assim, um mesmo endereço IP" Parei de ler aqui e já marquei como errada.

  • IP é igual vaga na PF: cada um tem a sua.

  • ERRADO.

    Endereço IP ~> define de forma ÚNICA e UNIVERSAL a conexão de um dispositivo.

  • IP é igual impressão digital cada um tem a sua.

  • é so lemrbrar e ip é igual a cpf cada um tem o seu

  • O IP é um identificador único para cada máquina, mas em uma rede privada/doméstica compartilhada entre vários computadores pode-se utilizar um único IP para tal rede, também conhecido como IP virtual, público ou broadcast. Lembrando que os IP´s virtuais são gerenciados pelo NAT(Network Address Translation)

  • GAB. ERRADO

    O endereço de IP deve ser um identificador único dentro da rede, para que possa navegar na rede (e operar envio/recebimento de informações. Em uma rede local, os computadores podem compartilhar um mesmo número de IP, porém com acesso a partir de portas diferentes.


ID
308650
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às práticas de manutenção de equipamentos de
informática, julgue o próximo item.

Em geral, impressoras de menor porte utilizam bluetooth e as multifuncionais, que comumente atendem diversas máquinas, utilizam o wi-fi. Para se instalar impressoras bluetooth, deve ser verificado se o adaptador bluetooth está conectado ao computador, bem como se está ligado, e se a impressora bluetooth está ligada. Nessa instalação, pode ser ainda necessário remover a conexão do adaptador com a impressora bluetooth e, em seguida, tentar detectá-la novamente por meio do assistente para Adicionar Impressora.

Alternativas
Comentários
  • O Windows suporta impressoras Bluetooth.

     É possível usar o Assistente para adicionar impressoras para acessar os recursos da impressora.

    Para inciar o Assistente para adicionar impressora, clique em Iniciar, e navegue até a seção do Painel de Controle\Hardware e Sons\Dispositivos e Impressoras e em Adicionar uma impressora.

    Ao selecionar Uma impressora de rede, sem fio ou Bluetooth no Assistente para adicionar impressora, o computador busca impressoras Bluetooth. Quando o computador localiza a impressora, é possível selecioná-la para instalação. Para instalar a impressora, é necessário instalar os drivers para a impressora, da mesma forma que você faz para qualquer tipo de impressora.

    Quando a impressora estiver instalada, a porta da impressora aparece como uma porta de impressora virtual Bluetooth na guia Portas da caixa de diálogo Propriedades da impressora.  

  • As opções de impressoras estão em constante evolução, prova disso são os novos modelos de conexão sem fio, tanto com a tecnologia Wi-Fi quanto Bluetooth. Em ambos os casos, a qualidade de impressão e velocidade não sofrem variações dos equipamentos tradicionais e possuem algumas vantagens como a economia de espaço, já que não precisam de diversos cabos, e a mobilidade.

    O Bluetooth é uma espécie de substituto para o cabo em uma variedade de aplicações, enquanto que o Wi-Fi substitui o cabo apenas para o acesso a rede local. A diferença entre eles é a alta potência de transmissão e de cobertura de distâncias que o Wi-Fi permite. É uma opção mais comum em multifuncionais, no entanto, esse tipo de conexão exige um hardware específico para isso.

    O Wi-Fi funciona a distância de até 100 metros, enquanto a Bluetooth fica limitada a 10 metros. Entre eles não há o melhor, sua utilização vai acontecer conforme a necessidade da empresa ou do consumidor. O grande benefício, nos dois casos é a possibilidade de usar dispositivos móveis, como o celular, para transferir a impressão.
    Fonte:http://www.gomaq.com.br/blog/impressao/o-uso-de-impressoras-sem-fio

  • Não concordo muito com a questão.

    É fato que ja existem impressoras com bluetooth ou wi-fi, porém ao meu ver, "Em geral" não, pois grande parte das impressoras ainda são instaladas via cabo USB.
  • Douglas Lima, é bem por aí. Em traços gerais tanto uma como a outra utilizam cabo na conexão.
    A meu ver faltou a banca especificar melhor. Caso ela pusesse, por exemplo, "quanto às conexões sem fio" no início do texto, delimitaria um espaço lógico de raciocínio. Da forma que está temos que entrar na cabeça do examinador e tentar extrair o que ele quer da questão. Eu, infelizmente, ainda não tenho esse poder. Ainda...

    Haha. Bons estudos, pessoal. 

  • Concordo com os últimos comentários.
    "Em geral", NADA! Atualmente, número bem maior de impressoras comercializadas ainda continua sendo das com conexão USB (ou via cabo, como preferir).
    A gente tem que adivinhar o que se passa na cabeça do cidadão.
    Deveria ter especificado no enunciado da questão.

    Vamu que vamu!


  • Não acredito que ninguém entrou com recurso! 

    A primeira parte está errada, quando diz que as impressoras em geral utilizam essa tecnologia. Agora, se tivesse dito que as impressoras mais modernas usam (...), seria outros quinhentos. 

    Cada coisa!
  • A título de complemento dos estudos, o "sinal" bluetooth se encontra na camada física do modelo OSI
    Protocolos Internet (TCP/IP) Camada Protocolo 5.Aplicação HTTP, SMTP, FTP, SSH,Telnet, SIP, RDP, IRC,SNMP, NNTP, POP3, IMAP,BitTorrent, DNS, Ping ... 4.Transporte TCP, UDP, RTP, SCTP,DCCP ... 3.Rede IP (IPv4, IPv6) , ARP, RARP,ICMP, IPsec ... 2.Enlace Ethernet, 802.11 WiFi,IEEE 802.1Q, 802.11g,HDLC, Token ring, FDDI,PPP,Switch ,Frame relay, 1.Física Modem, RDIS, RS-232,EIA-422, RS-449,Bluetooth, USB, ...
  • Concordo com a Elke, impressora blueetooh não tem nada de comum, eu em 15 anos de informática nunca configurei nenhuma, as mais comuns disparado são paralela e usb, hoje em dia usb somente pois as paralelas caíram em desuso. Se no lugar da palavra bluetooth tivesse a palavra usb, com certeza a questão estaria certa, errei a questão mas discordo da resposta.

  • Desde quando impresso Bluetooth é comum? Nunca trabelhei com alguma, só com USB, Serial e ETHERNET.

  • Desde quando impressora Bluetooth é comum? Nunca trabelhei com alguma, só com USB, Serial e ETHERNET.

  • Desde quando impressora Bluetooth é comum? Nunca trabelhei com alguma, só com USB, Serial e ETHERNET.

  • Se a impressora é Blue"PUF" como que você pode retirar o conector e em seguida tentar detectá-la novamente "pelas vias de fato", o baguio não era Blue"PUF"? De uma hora para outra ela tem cabinhos????

    Ta de sacanagem! 

    Aí eu espertão em outra questão parecida coloco a questão como "CERTA", então a CESPE vem e coloca errado, porque nesta questão ficou implicito que a mesma estava desligada....

  • Engraçado que quando realizamos os testes do CESPE qualquer palavra nos deixa desconfiados.

    Eles utilizarem o termo "Em geral" nao são todas as impressoras de menor porte que utilizam Bluetooth , muitas vezes até quem estudou mais afundo pode ter errado essa questão apenas por causa do "Em geral".
  • AJUDA!!!!!!!!!!!

     impressora blueetooh realmenete  não tem nada de comum... mas qndo a questão refere-se a um " ADAPTADOR bluetooth está conectado ao computador" ESTE ADAPTADOR, seria algum equipamento físico?

  • Galera a questão não diz que impressora bluetooth é comum, ela faz uma comparação entre a impressora bluetooth e a impressora  wi-fi e diz que a bluetooth, EM GERAL, é utilizada em impressoras de menor porte. O "EM GERAL" é em relação a impressora  wi-fi. Só isso. 



  • o adaptador que a questão se refere é um "pendrivizinho" que é colocado na entrada USB do micro, este "pendrive" que é o hardware com o qual o pc se comunica com periférico


  • Não sei se a época que foi colocada essa questão (2011) fazer esse tipo de comparação era usual. Se fosse hoje, certamente estaria invalidada a questão. Desconheço qualquer impressora com tecnologia Bluetooth e a grande maioria das impressoras e multifuncionais possuem tecnologia Wi-fi.

  • Impressora bluetooth é tão comum que eu trabalho como técnico há 10 anos e nunca vi uma. VTNC, Cespe.

  • Mesmo que o examinador tivesse restringido as tecnologias utilizadas pelas impressoras ao universo das conexões sem fio, a assertiva continuaria errada, porque em geral as impressoras de pequeno porte utilizam tecnologia wi-fi... basta fazer uma pesquisa rápida no google, e vocês podem comprovar.

  • Certa questão. Vejam, que os computadores atuais têm bluetooth já instalados, sem precisar de qualquer dispositivo conectado a eles. Mas como a questão generalizou podemos considerar os antigos também.

  • Aqui eu arrisco, na prova ela fica em branco..

  • Examinador faça um curso de informática básica antes de fazer questões lixo

  • Em geral, impressoras de pequeno porte utilizam bluetooth e de maior porte wifi?!

    Complicado

  • " Nessa instalação, pode ser ainda necessário remover a conexão do adaptador com a impressora bluetooth e, em seguida, tentar detectá-la novamente por meio do assistente para Adicionar Impressora."

    Se eu remover a conexão do adaptador com a impressora bluetooth, como que o computador irá reconhecer a impressora ? Por telepatia ?

  • Esse "EM GERAL" me confundiu, pois pra mim ficou carecterizado que em regra se utiliza blutooth para impressoras de menor porte. 
    Sou da area da tecnologia e nem sabia dessa "regra" aí, mas enfim.

    Foi só um desabafo.

  • acredito que, como a prova foi para tecnico em informatica deve ter vindo com um grau de exigencia maior

  • A questão explicou demais, marquei como CERTA, mesmo não sabendo do que se trata.

     

    Vivendo e aprendendo, às vezes me arrependendo. É tóis!

  • Eu em pleno 2020, nunca vi impressora via bluetooth comum, essa questão é o famoso faz e me abraça, na prova eu não iria terminar de ler, na primeira frase da questão tinha " encontrado " o erro kkk

  • CERTO

  • Gaba: CERTO

    em 2011 as impessoras ainda eram em grande maioria conectadas por cabos grossos e com uma ponta bem grande e estranha, depois disso o uso do USB veio aos poucos mudando essa relalidade, tenho mais de 15 anos na área de suporte de TI não lembro de ter visto uma impressora conectada via bluetooth.

    bom alguem estava precisando desse ponto aí pra pagar uma vaga!

    Dica: aceite isso como verdade, Cespe já rasgou meu diploma e meus "desconhecimentos" de ti a muito tempo, se ela diz que 2+2=7 eu acredito e aceito e marco que tá certo, prefiro ganhar 1 ponto do que perder 2.

  • A vou ter que comentar! Em geral utiliza-se cabo USB, depois as outras tecnologias. Como que cabo usb nem aparece nessa questão

  • Discordo do gabarito, uma vez que, notebooks possuem bluetooth internamente, sem, necessariamente, precisar de um adaptador conectado. E a questão traz um "somente", o que restringe o bluetooth a um dispositivo externo.

  • Discordo do gabarito, uma vez que, notebooks possuem bluetooth internamente, sem, necessariamente, precisar de um adaptador conectado. E a questão traz um "somente", o que restringe o bluetooth a um dispositivo externo.

  • Não sou de discutir com a questão, mas tem umas que só Jesus na causa pqp mano.

  • Bem observado pelo colega Seya, a época da questão diz muito a respeito, se atentar a atualidade.

  • Impressora Bluetooth ? Em 2011 ? Até hoje nunca nem vi, que dia foi isso ?

  • em 2011 notebook nenhum vinha com bluetooth, muito menos um DESKTOP, era só na base do adaptador.

  • ADAPTADOR? SÓ OUVI FALAR, MAIS NUNNCA VÍ.

  • Me venceu pelo cansaço. Diabo de item mal redigido!

  • deve ser verificado se o adaptador bluetooth está conectado ao computador" questão Desatualizadíssima!

  • Tutorial de como se instalar a impressora e complicado também

  • Questão ridícula ... trabalho com informática e não sei de onde tiraram esse conceito ai ( em geral) , Em geral na verdade usa-se CABOS USB... pega ai manda esse examinador c U de Marmita visitar umas 30 pessoas aleatórias e verifica quantas usam CABO, WIfi , REDE e Bluetooth

  • Acho que nem o manual de instalação da impressora é tão prolixo como essa questão!


ID
309109
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos relacionados à Internet e ao correio eletrônico, julgue os itens subseqüentes.

Caso se deseje conectar em rede 4 computadores de um escritório, utilizando-se a tecnologia wireless IEEE 802.11.b, será desnecessário o uso de placa de fax/modem nesses computadores.

Alternativas
Comentários
  • CERTO
    O IEEE 802.11 (b, c, n, g... [não importa a letra]) se refere a redes Wireless, ou seja, redes sem fio. Não tem nada a ver com fax/modem.
  • rede sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, é o padrão de facto em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11.

    Os Hot Spot, presentes nos centros urbanos e principalmente em locais públicos, tais como UniversidadesAeroportos, Hotéis, Restaurantes etc., estão mudando o perfil de uso da Internet e, inclusive, dos usuários de computadores.

    802.11b[editar]

    Alcança uma taxa de transmissão de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b são amplamente utilizado por provedores de internet sem fio.
    http://pt.wikipedia.org/wiki/IEEE_802.11

  • Luis Andrade, a resposta é certa pois a questão afirma ser desnecessário o uso do fax/modem para rede wi-fi. Se afirmasse ser necessário, aí sim a afirmação estaria errada.
  • O que é fax/modem ?

  • I3E, INSTITUTO DE ENGENHEIROS ELETRO ELETRONICOS.

  • Errei justamente por lê necessário...aiaiaiai

  • a placa fax modem é para conexão com a internet assim como a placa de rede, porem ela é para internet discada ( aquela q se conecta através da linha telefônica) q gera uma grande desvantagem por ser muito lenta. hoje em dia poucas pessoas usam essa placa.


  • O IEEE refere se ao wireless

    certo

  • Wi-Fi (pronúncia em inglês ) é uma da Wi-Fi Alliance. É utilizada por produtos certificados que pertencem à classe de dispositivos de rede local sem fios () baseados no padrão . Por causa do relacionamento íntimo com seu padrão de mesmo nome, o termo Wi-Fi é usado frequentemente como para a tecnologia IEEE 802.11.

    Fonte: https://pt.wikipedia.org/wiki/Wi-Fi

  • IEEE 802.11.= WIFI

  • Ao meu ver, o erro da questão é que não é necessário placa de fax ou modem, que servem para receber o sinal da internet e distribuir para a rede interna. Ou da rede interna para a internet. O modem converte os sinais digitais produzidos pelos computadores em outras formas de sinais, como impulsos elétricos, que podem ser transmitidos por linhas telefônicas, ou de tv a cabo. No caso citado é necessário algum dispositivo para criar uma rede interna, como por exemplo um roteador wireless.

  • Gabarito Certo.

    Não é necessário fax/Modem para conectar uma rede wireless(Wi-FI) para diversos computadores sendo que o Wi-FI é uma conexão sem fio.

    Bons estudos!

  • Voce so precisa de uma placa de rede

  • Placa fax modem é para conexão com a internet, especificamente para internet discada (lenta). Para utilizar rede wireless (Wi-fi) será necessário placa de rede Wi-fi.

    Se tiver algum erro, me avisem :)

  • Quem leu "necessário"?


ID
312970
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Tendo em vista aplicativos e conceitos relacionados a Internet,
julgue os itens subsequentes.

Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o custo desse acesso seja menor, deve-se optar por outros protocolos mais simples.

Alternativas
Comentários
  • O protocolo TCP/IP é um protocolo totalmente gratuito, é hoje o melhor protocolo de atuação e dentre suas caracteristicas a velocidade não conta ponto.

    Beneficios do protocolo TCP/IP

    Padronização Interconectividade Roteamento Protocolo Robusto Internet
  • O protocolo TCP/IP é um protocolo que é usado tanto na internet quanto na intranet, e não encarece o acesso a rede,pelo contrário, é um dos protocolos mais simples.
  • O TCP/IP é um protocolo básico utilizado na internet.

  • Eu ri quando li essa questão... rs

  • Hoje em dia nao cai mais esse tipo de questao! :(((

  • Sim, amigos, houve um tempo em que realmente era cobrado "noções de informática"! rsrsrsr

  • o protocolo tcp/ip tornou-se o protocolo padrão de acesso a internet.

  • (E)
    Outra que ajuda:

    Ano: 2012 Banca: CESPE Órgão: ANCINE Prova: Técnico em Regulação

    Com relação à Internet e suas ferramentas, julgue o   item  que se segue.
    Uma rede de computadores que possua o protocolo TCP/IP pode conectar-se à Internet, pois esse é o principal protocolo de intercâmbio de informações da rede mundial.(C)


  • Em tempos de crise, por que não ?? heheh


    Gab: Errado!!
  • Apenas para acrescentar e agregar conhecimento....

    O TCP/IP é um conjunto de protocolos, que é dividido em quatro camadas: aplicação, transporte, rede e interface. Cada uma delas é responsável pela execução de tarefas distintas. Essa divisão em camadas é uma forma de garantir a integridade dos dados que trafegam pela rede.

    Bons Estudos!!!

  • Parei no " elemento que encarece o acesso a essa rede "....

  • ERRADO. O uso do TCP/IP não encarece o acesso a rede.

  • FALOU MAL ,,, ERRADO KKKKKKK

    Das 5 que responde nessa lógica acertei 2,,, é vai ser o jeito aprender mesmo  =D

  • Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o custo desse acesso seja menor, deve-se optar por outros protocolos mais simples.

     

     

    TCP = Confiável e Lento

    UDP = Não Confiável e Rápido

     

    Logo, o primeiro erro que identifiquei na questão é falar que o TCP é veloz. 

     

    GAB: ERRADO

  • ERRADO

     

    Rafael, posso estar enganado, mas acho que houve uma confusão. O TCP/IP é uma pilha de protocolos, contendo, em sua camada de transporte, tanto o protocolo TCP e UDP.

     

    O motivo do erro já foi comentado pelos colegas.

  • TCP/IP é o protocolo padrão e não é veloz.



    PM_ALAGOAS_2018

  • TCP/IP não é UM protocolo é um CONJUNTO de pilhas de protocolos. Com isso, já daria para matar a questão.

    Além do mais, esse conjunto de protocolos é a base da Internet, todos os dispositivos que acessam a Internet usam os protocolos da pilha TCP/IP.

    gab. errado

  • ERRADO

  • TCP/IP não é protocolo, é um modelo de referência. É a junção do protocolo TCP com o protocolo IP, mas não é um protocolo.

  • Gaba: ERRADO

    "...Para que o custo desse acesso seja menor, deve-se optar por outros protocolos mais simples."

    Protocolos de comunicação mais simples:

    pombonet (comunicação via pombo correio, so gasta com milho);

    Carta (meio um pouco caro, pois vc tem que compra o selo postal);

    Sinal de Fumaça - esse sim é meio barato e raiz

    Porr@ Cespe tá de sacanagem!

  • Minha contribuição.

    TCP/IP: É a arquitetura (conjunto de camadas e protocolos) padrão da Internet. Qualquer dispositivo conectado à rede necessariamente faz uso dele.

    Mnemônico: EITA

    APLICAÇÃO

    TRANSPORTE

    INTERNET

    ENLACE

    Fonte: Estratégia

    Abraço!!!

  • TCP/IP é um conjunto de regras que faz a internet funcionar. Sem isso não existe internet

  • CESPE BIPOLAR, NESSA QUESTÃO VEMOS QUE ELA TA MENOSPREZANDO QUEM ELA TANTO AMA.

    GAB ERRÔNEO

  • em razão da velocidade seria o UDP

  • UM PEQUENO RESUMO: O TCP/IP é um conjunto de protocolos de comunicação. O nome vem de dois protocolos TCP (Transmission Control Protocol) e o IP (Internet Protocol). Ele tem por objetivo padronizar todas as comunicações de rede, principalmente as comunicações na web.

    O TCP é um protocolo da camada de transporte confiável que tem por objetivo garantir que os dados são integralmente transmitidos para os hosts de destino corretos, na sequência pelo qual foram enviados.

    O protocolo IP define a mecânica de transmissão dos datagramas, tendo por característica a orientação à conexão. 

    IMPORTATE:

    Inicialmente, a Internet não foi projetada para uso comercial. Por isso, com o possível esgotamento dos endereços, além de melhorias na tecnologia, foi criado o IPv6. O IPv6 tem endereços de 128 bits. Dessa forma, permitindo que haja um número imensamente maior de endereços.

  • Cespe da dica até de como economizar o seu dinheiro agora

  • EM RAZÃO DA VELOCIDADE ESTA SE RELACIANANDO AO UDP.

  • GABARITO: ERRADO

    Que conversa é essa Cesp malandra?

    O TCP/IP é um protocolo básico utilizado tanto na internet como na Intranet e é o protocolo mais utilizado.

  • O protocolo TCP/IP é um protocolo totalmente gratuito, é hoje o melhor protocolo de atuação e dentre suas caracteristicas a velocidade não conta ponto.

    O TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede.

    Beneficios do protocolo TCP/IP

    Padronização Interconectividade Roteamento Protocolo Robusto Internet


ID
315073
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Numa rede LAN (Local Area Network), o recurso de hardware mínimo que deverá estar instalado no computador para permitir a comunicação com os demais elementos da rede é

Alternativas
Comentários
  • Lembrando que a questão pergunta os dispositivos mínimos "NO SEU COMPUTADOR". O único referente é a placa de rede.
    A questão do Hub e do switch são relvevantes mas não necessários à conexão da rede. Você, por exemplo, pode se conectar à internet por meio da linha telefônica. Uma ligação direta entre a placa de rede e o "fio" do telefone.
    Pra começar os dois aparelhos são externos: 
    O hub é um aparelho que interliga outros computadores a uma rede local.
    O switch é semelhante mas mais eficiente, já que faz com que a rede não fique "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível.

     
  • Uma questão mal formulada da FCC. Placa de rede para conectar a rede e para conectar com os outros computares? Uma pergunta sacana...
  • Uma placa de rede (também chamada adaptador de rede ou NIC, do acrônimo inglês Network Interface Card) é um dispositivo de hardware responsável pela comunicação entre os computadores de uma rede.

    A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. A sua função é controlar todo o envio e recepção de dados através da rede. Cada arquitetura de rede exige um tipo específico de placa de rede; sendo as arquiteturas mais comuns a rede em anel TOKEN RING e a tipo ETHERNET.

  • Obrigado Andrezia Silva pela informação! Boa sorte e sucesso nos concursos da vida!
  • Segue comentário pra quem deseja entender melhor a diferença de um Hub e um Switch:

    Fisicamente, o hub e o Switch são muito parecidos a principal diferença entre eles é que os Switches são aparelhos muito mais inteligentes, pois fecham canais exclusivos de comunicação entre o computador que está enviando dados e o que está recebendo, permitindo que vários pares de computadores troquem dados entre si ao mesmo tempo. Isso melhora bastante a velocidade em redes congestionadas, com muitos computadores. Outra vantagem dos Switches é que eles permitem o uso do modo Full-Duplex, onde é possível enviar e receber dados simultaneamente. Já o Hub é um equipamento muito simples e também “analfabeto”. Digo “analfabeto” por que o Hub não sabe ler o endereço do computador destinatário que está na mensagem (é como se fosse um carteiro que não sabe ler o destinatário das cartas). Portanto, se você mandar uma mensagem do computador A para o computador D em uma rede que tenha cinco computadores (computadores A, B, C, D, E) e o concentrador da rede for um Hub, o coitadinho vai receber a mensagem e dizer assim: “Ai meu Deus do céu, quem será o destinatário dessa mensagem? Para quem devo mandá-la?! Já sei! Vou mandar uma cópia da mensagem pra todo mundo que tiver ligado em mim! Nossa como eu sou um Hub esperto!”. Isso ocorre por que o Hub trabalha em broadcast. Se uma rede for montada com um hub a topologia será em estrela, mas funcionará logicamente em barra e o sentido da transmissão será Half-Duplex (você pode enviar e receber dados pelo mesmo caminho, mas não simultaneamente, ou seja, ou você envia ou recebe). Por outro lado, se a rede for montada com um switch a rede será fisicamente em estrela e seu funcionamento lógico também será em estrela. Isso ocorre por que o switch cria um circuito privado para ligar o computador transmissor ao receptor, não replicando a mensagem para os demais computadores, ficando assim liberados enviar e receber mensagens.
  • Valeu Marcelo Narciso, eu estava com muitas dúvidas sobre HUB e SWITCH, no entanto seu comentário esclareceu todas elas. Boa Sorte nos Concursos que você venha prestar.
  • a pergunta realmente é sacana se não prestar a devida atenção no entanto é bem clara quando diz componente minimo, será necessario pelo menos um HUB pra que haja comunicação só que nesse caso o HUB será um elemento externo e a questão é clara o recurso de hardware mínimo que deverá estar instalado no computador é uma placa de rede essa é a interface dentro do computador usada para comunicar com outras maquinas lembrando que em escala crescente temos o:
    HUB: elemento não muito inteligente só executa uma tarefa por vez na rede dificultando a comunicação quase em desuso total nos dias de hj.
    SWICTH ou HUB SWICHT: hoje com um preço mais acessivel e mais popular permite que todas as maquinas se comuniquem e executem tarefas ao mesmo tempo mais inteligente e proporciona maior autonomia a rede.
    ROUTERS ou ROTEADORES: com todas as caracteristicas do SWICTH porém mais confiavel na entrega dos pacotes e como o próprio nome diz ele proporciona rotas mais adequadas dentro da rede para entregar o pacote o caminho mais curto pode estar congestionado ele tem inteligenêcia para procurar uma outra rota e fazer a entrega com total segurança.
  • Para quem deseja entender melhor como se dá  a conexão entre a LAN e os seus clientes.


     Internet através de uma rede local

      É uma forma muito comum de conexão em empresas e condomínios atualmente. Consiste, simplesmente, em interligar os micros através de uma LAN Ethernet normal (com hubs ou switches, cabos UTP e placas de rede) ou de uma LAN Wi-Fi (com pontos de acesso, placas de rede Wi-Fi etc.), ligando-as a um roteador que será conectado à estrutura de Internet (que poderá ser qualquer uma das que vimos até agora, como ADSL ou CABO).

      Os micros dos usuários precisarão, apenas, de uma placa de rede para se conectarem à LAN e, através dela, terão acesso à Internet por intermédio do roteador. Um roteador é, para que você se lembre, um dispositivo que interliga redes distintas. (Portanto, é ele que tem de ser usado para ligar a sua rede – na sua casa – à rede do seu provedor de acesso.



     Internet através de uma rede local

      É uma forma muito comum de conexão em empresas e condomínios atualmente. Consiste, simplesmente, em interligar os micros através de uma LAN Ethernet normal (com hubs ou switches, cabos UTP e placas de rede) ou de uma LAN Wi-Fi (com pontos de acesso, placas de rede Wi-Fi etc.), ligando-as a um roteador que será conectado à estrutura de Internet (que poderá ser qualquer uma das que vimos até agora, como ADSL ou CABO).

      Os micros dos usuários precisarão, apenas, de uma placa de rede para se conectarem à LAN e, através dela, terão acesso à Internet por intermédio do roteador. Um roteador é, para que você se lembre, um dispositivo que interliga redes distintas. (Portanto, é ele que tem de ser usado para ligar a sua rede – na sua casa – à rede do seu provedor de acesso.


    Trechos do  professor João Antônio. 


  • Prezados,

    Minimamente, para permitir a comunicação entre dois hosts em uma rede precisamos da placa de rede. Depois da placa de rede, precisaremos sim de outros elementos , mas o principal para estabelecer a comunicação é a placa de rede.
     
    Hub e Switch não são necessários para ligar 2 pontos pois eles podem ser ligados diretamente
    Teclado e cartão de memória não primordiais para a comunicação entre dois hosts

    Portanto a alternativa correta é a letra E


  • Prezados,

    Minimamente, para permitir a comunicação entre dois hosts em uma rede precisamos da placa de rede. Depois da placa de rede, precisaremos sim de outros elementos , mas o principal para estabelecer a comunicação é a placa de rede.
     
    Hub e Switch não são necessários para ligar 2 pontos pois eles podem ser ligados diretamente
    Teclado e cartão de memória não primordiais para a comunicação entre dois hosts

    Portanto a alternativa correta é a letra E

     

  • E. a placa de rede. correta

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Trata-se da Placa de Rede, que é o recurso a ser instalado no seu computador para permitir a comunicação com os demais elementos.

    Gabarito: Letra E


ID
316006
Banca
FCC
Órgão
Banco do Brasil
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

O acesso a distância entre computadores

Alternativas
Comentários
  • a) somente pode ser feito entre computadores iguais.

    b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco.

    c) não pode ser feito por conexão sem discagem.

    d) pode ser feito por conexão de acesso discado. (CORRETA)

    e) não pode ser feito por conexão que utiliza fibra óptica.


    podemos perceber que as letra C e D se contradizem....logo, e uma ou outra........

    letra D

    até mais!

  • Olá.
    Gabarito (d)

    Quem nunca usou internet discada não é verdade? A única diferença entre a discada e os meios que hoje são comuns é a velocidade e o meio de transmissão e isso não impede o acesso à internet.
  • A dica está ai como marquei ai.

  •  
  • a) somente pode ser feito entre computadores iguais. (pode ser usado em computadores diferentes(netbooks, notebooks, palm e entre outros.)
  • b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco. (pode ser usado como disco diferente de formato e o tamanho também, pois essa resposta diz disco e tem que saber qual é o disco que é rom ou disco rígido)

    c) não pode ser feito por conexão sem discagem. sem discagem está desconectado, ou sem acesso para rede.

    d) pode ser feito por conexão de acesso discado. essa é a reposta correta assim como acertei para ver.

    e) não pode ser feito por conexão que utiliza fibra óptica. Sem fibra optica = sem acesso

    Espero tenho ajudado isso a vocês...

  • O acesso a distância entre computadores pode ser feito entre computadores diferentes.  O importante é que eles consigam se comunicar através do mesmo protocolo. Não é necessário que os computadores possuam a mesma capacidade de disco. Pode ser feito através de conexão dedicada (sem discagem) ou acesso discado (dial-up). A tecnologia utilizada na comunicação pode ser através de cabos de fibra ótica, linha telefônica, cabo coaxial, cabo de par trançado, satélite, rádio etc.
  • Letra D. O acesso pode ser realizado entre computadores com configurações diferentes. Pode ser realizado, mesmo que possuam capacidade de disco diferentes. Pode ser realizado com conexão sem discagem, que no caso seria uma conexão com cabo cross-over (cruzado) ou pela rede interna. E sendo pela rede interna, poderá ser por fibra ótica, caso ela possua.
  • Na pergunta não disse se era para marcar a verdadeira ou a falsa e as letras c e d se contradizem então as duas estão certas. Acho que seria cabível de anulação.
  • Justificativa da letra B

    Pode sim fazer comunicação entre máquinas diferentes por meio do roteador é para isso que ele serve para fazer rotas de IP diferentes.

  • Em 2011 eu era um vagabundo mesmo. Cada questão tosca, se eu estudasse antes...


ID
324970
Banca
NCE-UFRJ
Órgão
UFRJ
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário num computador de nome COMP1 instalado com Windows XP resolveu compartilhar uma pasta com o nome DADOS01. Um outro usuário utilizando outro computador, de nome COMP2, também instalado com Windows XP, que está na mesma rede que COMP1, pode tentar fazer acesso à pasta compartilhada por COMP1 da seguinte forma:

Alternativas
Comentários
  • Acessar pasta compartilhadas, em servidores ou em computadores.

    \\(Nome Computador ou Servidor)\( Nome da pasta)
  • xarope essa questão!


ID
326539
Banca
IESES
Órgão
CRM-DF
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Sobre Redes de Computadores, é correto afirmar:

I. Uma rede local (LAN – Local Area Network) é uma rede privada que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício.

II. Uma rede metropolitana (MAN – Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade.

III. Uma rede geograficamente distribuída (WAN – Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas.

IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços.

A sequência correta é:

Alternativas
Comentários
  • Só um comentário acerca do assunto da assertiva IV...

    Se uma questão afirmar que a internet é a maior rede de computadores do mundo, estará errado, pois a internet é o MAIOR CONJUNTO DE REDES DO MUNDO.
  • Letra C. Todas as definições estão corretas.
  • TODAS ESTÃO CORRETAS

    I - Nas redes locais, os componetes de rede estão localizados em uma área geográfica limitada. POr exemplo, dentro de uma empresa, prédio, campus universitário etc.
    II - Os componentes de rede estão localizados em uma área geográfica não tão limitada quanto aos das redes locais. As MANs cobrem distâncias maiores.
    III - Nas redes de longa distância, os componentes da rede estão localizados em pontos geograficamente distintos. Geralmente, os componentes em cada região formam as redes locais, onde são utilizadas as redes privadas ou publicas para interconectar estas redes.
    IV - É um grande conjunto de redes interconectadas pelo mundo inteiro, que utiliza um conjunto de protocolos (Ex.: TCP/IP) e serviços comuns.


    Alternativa C
  • personal area network (PAN) ---> é uma rede pessoal.

     

    local area network (LAN) ---> é uma rede local, englobando a área de uma empresa ou um edifício.

     

    metropolitan area network (MAN) ---> é uma rede que engloba um município, por exemplo.

     

    wide area network (WAN) ---> é uma rede que abrange um país ou até continentes


ID
326701
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Considere:

I. Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor.

II. Dispositivo específico que permite que o computador transmita e receba dados de outros computadores por meio de linha telefônica.

I e II são, respectivamente,

Alternativas
Comentários
  • Placa de vídeo, ou aceleradora gráfica, é um componente de um computador que envia sinais deste para o monitor, de forma que possam ser apresentadas imagens ao utilizador. Normalmente possui memória própria, com capacidade medida em octetos.

    A palavra Modem vem da junção das palavras modulador e demodulador. Ele é um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal digital e o reconverte para o formato digital original. Utilizado para conezão à internet, BBS, ou a outro computador. 

  • Letra E. A placa de vídeo é a responsável por exibir as imagens que aparecem na tela do monitor. Ela poderá ser on-board, compartilhando parte da memória RAM, ou off-board, como as aceleradoras de vídeo, com memória VRAM própria. O modem é o dispositivo que permite a conexão com a linha telefônica, ao efetuar a codificação (modulação) e decodificação (demodulador) do sinal digital do computador para o sinal analógico da linha telefônica. A conexão USB apenas permite a inclusão de periféricos ao computador, como pendrives, cartões de memória, multifuncionais, etc. A placa mãe recebe os componentes internos, como processador, memória RAM, e através do barramento (BUS) se comunica com os periféricos. Banda larga é uma forma de qualificar as conexões que não são via linha telefônica (velocidades acima de 56 Kbps). A placa de rede permite a conexão a uma rede, usando conector RJ-45, diferente do conector RJ-11 da linha telefônica.
  • Respondendo ao joão gabriel, não pode ser placa de rede porque afirma no item II que é conexão de linha telefônica, portanto, modem. Placa de rede faz conexão via cabo ADSL, LAN, essas coisas, menos discado.

    Pelo menos é isso que sei, se tiver errado alguém me corrija, por favor...
  • Também respondendo ao João Gabriel,

    "O modem (Modulador/Demodulador) é um equipamento de comunicação que permite que dois computadores fiquem conectados (troquem informações) através de uma linha de transmissão de sinais analógicos (normalmente a linha telefônica). Sua função é traduzir os pulsos elétricos digitais em variações elétricas analógicas".

    "A comunicação entre computadores não se dá somente através da linha telefônica. É possível ligar vários equipamentos em redes locais, dentro das casas e empresas. Uma rede local, também chamada LAN, exige certos equipamentos específicos, como a placa de rede (ou adaptador de rede), que permite a comunicação através da estrutura de cabeamentos."

    -> Informática para concursos, João Antonio

    Considerando a primeira afirmativa em relação às placas de rede (A comunicação entre computadores não se dá somente através da linha telefônica), já se percebe o porquê de o equipamento não se adequar à definição do item II - ELE NÃO USA A LINHA TELEFÔNICA).

    Me corrijam se estiver errada: entendi que o modem é utilizado para comunicação entre máquinas propiciando o sinal da internet, e a placa de rede apenas para interligar máquinas de uma rede local, podendo ser para compartilhamento de arquivos ou mesmo da internet.

    Espero ter ajudado.
    Bons estudos a todos!


  • Resposta correta item ( e )


    Placa de video - Responsável por gerar imagem no monitor.
    Modem- Responsável por receber dados pela internet.
  • Essa FCC é uma incógnita quando a questão não está muito difícil, ela tá assustadoramente fácil. Cheguei a duvidar da resposta de tão óbvia que tava.

  • 2011 os concursos eram menos hostis...

  • Falou em rede telefônica a resposta é MODEM

  • Comentários do professor Fernando Nishimura:

    Letra E.

    A placa de vídeo é a responsável por exibir as imagens que aparecem na tela do monitor. Ela poderá ser on-board, compartilhando parte da memória RAM, ou off-board, como as aceleradoras de vídeo, com memória VRAM própria.

    O modem é o dispositivo que permite a conexão com a linha telefônica, ao efetuar a codificação (modulação) e decodificação (demodulador) do sinal digital do computador para o sinal analógico da linha telefônica.

    A conexão USB apenas permite a inclusão de periféricos ao computador, como pendrives, cartões de memória, multifuncionais, etc.

    A placa mãe recebe os componentes internos, como processador, memória RAM, e através do barramento (BUS) se comunica com os periféricos.

    Banda larga é uma forma de qualificar as conexões que não são via linha telefônica (velocidades acima de 56 Kbps).

    A placa de rede permite a conexão a uma rede, usando conector RJ-45, diferente do conector RJ-11 da linha telefônica.

  • E. placa de vídeo e modem. correta


ID
328054
Banca
FUNCAB
Órgão
IDAF-ES
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Algumas URLs, como por exemplo, a URL do Ministério da Defesa, utilizam o protocolo HTTPS ao invés de HTTP, conforme ilustrado abaixo. O que representa o “S” deHTTPS?

https://www.defesa.gov.br/

Alternativas
Comentários
  • Gabarito 

     


    O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações.

     

    Fonte: https://cartilha.cert.br/uso-seguro/

  • B , mas não quer dizer 100% seguro, apenas mais seguro que http.


ID
331231
Banca
FGV
Órgão
FIOCRUZ
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas a seguir.
I. O endereço de um computador em uma rede é denominado endereço IP.
II. O registro de domínios no Brasil está a cargo do Ministério das Comunicações.
III. A política de segurança da informação de uma organização não deve ser de conhecimento dos usuários.
Assinale:

Alternativas
Comentários
  • Letra A.

    O item II está errado, porque o registro de domínios no Brasil está a cargo da Registro.BR, pertencente ao CGI.br (Comitê Gestor da Internet no Brasil)

    O item III está errado, porque todos os usuários devem conhecer e aplicar as regras da política de segurança de informação da empresa.

  • GABARITO A

    a) se apenas a afirmativa I estiver correta.

  • O Registro.br é o responsável pelos registros de domínio no Brasil


ID
337711
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O uso de redes sem fio que permitem a comunicação entre diversos dispositivos tem se tornado cada vez mais comum atualmente. Essa facilidade está presente em alguns modelos de celular, permitindo, por exemplo, sincronismo de agenda e cópias de segurança de seus arquivos com um microcomputador. Dentre as tecnologias mais conhecidas para comunicação sem fio, destaca-se

Alternativas
Comentários
  •                     Bluetooth é uma especificação industrial para áreas de redes pessoais SEM FIO (Wireless personal area networks – PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo (em inglês) Bluetooth Special Interest Group. A tecnologia Bluetooth diferencia-se da tecnologia IrDA inclusive pelo tipo de radiação eletromagnética utilizada.

    até mais letra 'D'   ;)

  • Resposta letra D

    a)Gigabit ethernet: é o termo que descreve várias tecnologias para transmissão de quadros em uma rede a uma velocidade de Gigabit por segundo.
    b)ADSL (Asymmetric Digital Subscriber Line):  é uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer.
    c) ATM: ou Asynchronous Transfer Mode é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de pacotes de dados.
    d) correta.
  • Letra D.
    Por exclusão, Bluetooth é uma conexão wireless (sem fio) para alcance de até 1 metro (Classe 3, celulares), até 10 metros (Classe 2, access point) e até 100 metros (Classe 1)
  • Autor: Fernando Nishimura , Professor de Informática

    Letra D.
    Por exclusão, Bluetooth é uma conexão wireless (sem fio) para alcance de até 1 metro (Classe 3, celulares), até 10 metros (Classe 2, access point) e até 100 metros (Classe 1)

     

    "A perseverança é a mãe da boa sorte."(Miguel de Cervantes)

  • ate que enfim uma questao boa,sem ser em nivel tecnico de informatica

  • SISTEMAS DE COMUNICAÇÕES WIRELESS


    O termo wireless representa a comunicação sem fio entre computadores, e pode apresentar as seguintes variações:

    • INFRAVERMELHO: Padrão de comunicação com alcance limitado e baixa qualidade.

    • RFID – RADIO FREQUÊNCIA: Padrão de comunicação de longo ou curto alcance e de alta qualidade, as tecnologias Bluetooth e Wi-Fi são baseadas neste principio.

                    BLUETOOTH: A transmissão de dados  é feita através de radiofrequência, permitindo comunicação entre computadores, telefones celulares, mouses, teclados, impressoras e outros dispositivos, utilizando ondas de rádio no lugar de cabos.
                    WI-FI (WIRELESS FIDELITY): A tecnologia Wi-Fi permite implementar redes que conectam computadores e dispositivos compatíveis na sua casa ou em estabelecimentos comerciais como Shoppings, hotéis, livrarias e aeroportos.

     

    Fonte: Revisão Concursos

  • Gabarito Letra D.

    O modelo de comunicação mais conhecido, sem fio é o Bluetooth.


ID
352939
Banca
ESAF
Órgão
SEFAZ-CE
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Os ______________ são utilizados para dividir o tráfego entre os segmentos de uma mesma rede ou para interligar redes com diferentes protocolos na camada física.

Escolha a opção que preenche corretamente a lacuna acima.

Alternativas

ID
357199
Banca
INSTITUTO CIDADES
Órgão
AGECOM
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

. Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à internet e intranet, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • GABARITO D.

    a letra se refere a protocolo POP3, o qual é necessário para as pessoas não ligadas permanentemente à Internet, para poderem consultar os mails recebidos offline. É o servidor de entrada de e-mails.

     

    Já o protocolo SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Protocolo apenas de saída.  SMTP -> Sua Mensagem Ta Partindo

  • GABARITO D.

    a letra se refere a protocolo POP3, o qual é necessário para as pessoas não ligadas permanentemente à Internet, para poderem consultar os mails recebidos offline. É o servidor de entrada de e-mails.

     

    Já o protocolo SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Protocolo apenas de saída. SMTP -> Sua Mensagem Ta Partindo

  • A questão pede INCORRETA!!!!

    SMTP - Protocolo de ENVIO DE EMAIL'S


ID
366244
Banca
FUNCAB
Órgão
PC-RO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Dependendo do status de sua conexão de rede local, a aparência do ícone na pasta Conexões de rede é alterada ou um ícone separado é exibido na área de notificação. Em qual situação, NÃO será exibido nenhum ícone de conexão de rede local na pastaConexões de rede?

Alternativas
Comentários
  • Letra C.

    O ícone poderá ser mostrado conectado, com um X (sem cabo conectado) ou com pontos em troca (identificando a rede).

    Ele não aparecerá se um adaptador de rede não for detectado pelo computador, ou caso esteja desativada a exibição do ícone lá no Painel de Controle.

  • Banca: "Se um adaptador de rede não for detectado pelo computador, não será exibido nenhum ícone de conexão de rede local na pasta Conexões de rede. Para as demais alternativas será exibido o status Desconectado ou Conectado conforme a situação descrita."

  • GAB: C


ID
367561
Banca
CESGRANRIO
Órgão
EPE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Para encontrar o servidor de arquivos na rede, João perguntou ao seu suporte de rede qual era o endereço IP do servidor. Qual das opções abaixo representa um possível endereço IP para o servidor de arquivos?

Alternativas
Comentários
  • Letra B.

    Endereço IP classe A do padrão IPv4.

    A letra C é um e-mail, a letra D é uma URL e a letra E é um endereço MAC (serial de um dispositivo conectado a rede).

  • O TCP/IP  vai de 0.0.0.0 até 255.255.255.255

    Ou seja 4 casas que iram até o numero 255, se tiver um Ip com o numero 300.800.620.255 é um IP invalido.


    Que o Sucesso seja alcançado por todo aquele que o Procura!

  • Fernando letra D não é URL.

    URL = protocolo + endereço

    Ali no caso, só tem o endereço

  • Autor: Fernando Nishimura , Professor de Informática

    Letra B.

    Endereço IP classe A do padrão IPv4.

    A letra C é um e-mail, a letra D é uma URL e a letra E é um endereço MAC (serial de um dispositivo conectado a rede).

  • Endereço MAC: 12 dígitos hexadecimais, logo letra E não é IP.

    www.pax.com.br é o SERVIDOR do domínio pax.com.br, (e não URL como foi mencionado) consecutivamente ambos não são IP de servidor.

  • Endereços IP são 4 grupos de números que variam de 0 a 255!

  • No IPv4, o número IP tem uma extensão de 32 bits. São 4 grupos, exibidos no formato nnn.nnn.nnn.nnn .

    Cada grupo “nnn”, conforme citado acima, pode assumir valores de 0 a 255, o que nos leva a 8 bits por grupo (2^8 = 256). 8 bits x 4 grupos = 32 bits.

    Dentre as alternativas citadas, a única que pode representar um endereço IP é a alternativa b). 

  • No IPv4, o número IP tem uma extensão de 32 bits. São 4 grupos, exibidos no formato nnn.nnn.nnn.nnn .

    Cada grupo “nnn”, conforme citado acima, pode assumir valores de 0 a 255, o que nos leva a 8 bits por grupo (2^8 = 256). 8 bits x 4 grupos = 32 bits.

    Dentre as alternativas citadas, a única que pode representar um endereço IP é a alternativa b). 

    Victor Dalton | Direção Concursos

  • Ocorre que esta classe de endereços IPv4 é destinada a endereços privados em rede doméstica, logo, poderia ser um endereço do servidor?

  • Alternativa correta: B.

    Endereço IP Classe A do padrão IPv4. Nesse modelo temos 4 grupos de números que variam de 0 a 255.


ID
394660
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Em relação aos conceitos de Internet, julgue os itens a seguir.

Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia.

Alternativas
Comentários
  • CERTO: Redes de acesso "na borda" são as redes mais próximas dos usuários (como a rede da sua empresa, ou do seu condomínio);
    ISP é a mesma coisa que PROVEDOR. Os provedores nível 1 são as grandes empresas de telecomunicações que mantém o GROSSO
    da internet funcionando.

    http://www.euvoupassar.com.br/?go=artigos&a=6ELxg39nI83hGHngTmT08HtslRNe_LQM_VtEWKfm2xU~
  • Resposta: Item CERTO.

    Provedor de nível 1: acesso aos backbones de níveis internacionais;
    Provesor de nível 2: provedor nacional;
    Provedor de nível 3: provedor local (mais próximo do usuário).
  • Os ISP são os provedores de serviço de Internet. Em alguns casos (Europa) para se conseguir maior controle sobre os dados transitados criaram-se outros níveis inferiores de ISP, ficando no nível 1 os grandes provedores de acesso (AT&T).

    http://www.thiagowaltz.com/2011/05/cespe-correios-2011-superior.html
  • Leia-se: Noções de Informática.
    Gente, bacana esta questão, mas só acertei porque sou formada na área.
    Esta questão não é bem básica, mas valeu para relembrar os tempos de faculdade.
  • Fui no chute e acertei, agora não esqueço mais.

    Gabarito Certo.
  • Correto!!

    os ISPs de nivel 1 estao mais perto do backbone,por isso estao no nivel mais alto.
    A hierarquia eh delimitada pela distancia ao backbone - quanto mais perto,maior o nivel. quanto mais longe, menor.
  • senhorrrrrrrrrrrrrrrr 
  • Muito boa a questão. Já fiz cursos online e presencial e nunca ouvi falar nesse assunto da questão. Por isso é sempre bom está resolvendo exercícios.
  • Noções de Informática!!!! kkkkkk

    Tenho que rir para não chorar!!! Fala sério!!!


  • Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de Serviços Internet (conhecido como Internet Service Provider – ISP -). Estes provedores – locais – conectam-se a provedores regionais e estes a provedores nacionais ou internacionais.

    Em suma, é uma arquitetura hierárquica, na qual o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G, etc.).

    Estão no nível mais alto da hierarquia os grandes provedores de acesso, conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura nacional/internacional.
    ISPs de nível 2, ISPs menores (geralmente regionais): conectam a um ou a mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2.
    O ISP de nível 2 é cliente do provedor de nível 1.
    ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima dos sistemas finais.

    Patrícia Lima Quintão
  • Olá meus amigos!
    Ai de min se não estudar.Essas questões são realmente PESADAS, mas para PASSAR tem que estudar PESADO  para quando estivermos na hora da prova as questões vão estar leve pelo fato de estudar PESADO.

    Deus abençoe a todos!
  • ISP são as empresas que fornecem o serviço de acesso à Internet. É o provedor de acesso que nos “empresta” um endereço IP dinâmico enquanto estamos conectados à Internet.
    - ISPs de nível 1 – Os grandes provedores de acesso estão no nível mais alto da hierarquia, (Ex: AT&T), com cobertura nacional ou internacional.
    - ISPs de nível 2 – Geralmente regionais, conectam a um ou a mais ISPs de nível 1. Também podem se conectar a outros ISPs de nível 2. O ISP de nível 2 é cliente do provedor de nível 1.
    - ISPs de nível 3 e ISPs locais - As redes de acesso situadas na borda da Internet são as redes mais próximas dos usuários, como as redes de acesso institucional (escola, empresa), as redes de acesso residencial, ou redes de acesso móvel.
  • Noções de informática! Tudo bem!!! SQN!  Eles querem que nós sejamos, robôs japoneses, ESPECIALIZADOS, EM INFORMÁTICA!!! aff!

  • não adiante chorar, tem que passar!

  • Galera, vamos parar de reclamar das questões. Estamos aqui para estudar e com o grande objetivo que é passar em concurso. Ficar lamentando das questões que não sabemos, que achamos difíceis ou injustas de caírem nas provas só vai atrasar a nossa tão sonhada aprovação. Isso é concurso. Nenhuma banca vai passar a mão na nossa cabeça e colocar questões fáceis.

    VAMOS PARAR DE RECLAMAR E ESTUDAAAR!!!

  • Devia estar na categoria "Sem noções em Noções de Informática."

  • Um ISP é uma empresa que fornece acesso à Internet, em geral, mediante o pagamento de uma taxa. As maneiras mais comuns de conectar-se com um ISP são usando uma linha telefônica (dial-up) ou uma conexão de banda larga (cabo ou DSL). Muitos ISPs prestam serviços adicionais, como contas de email, navegadores da Web e espaço para a criação de um site. Por isso a questão esta correta eles estão na aplicação camada mais alta.

  • Isp e backbones

    •Internet Service Provider (provedor de acesso a internet) é a designação dada a uma operadora de comunicações que esteja integrada à internet e que proporcione acesso a outros ISP ou a usuários finais.

    •Backbone (espinha dorsal) é a referência feita aos canais de comunicações empregado na comunicação entre os ISP


    Classificação dos ISP

    •Nível 1 - Considerado o backbone da internet. Interliga outros ISP nível 1, além de conectar ao ISP nível 2. Cobertura internacional.

    •Nível 2 – Conecta-se com ISP nível 1 e 3. Abrangência regional ou nacional.

    •Nível 3 - Conecta-se com os de nível 2. Normalmente conectam ao usuário final.


    www.al.es.gov.br/appdata/imagens_news/rede.htm


  • Os provedores de serviço de internet possuem hierarquias, os ISPs de acesso (residenciais) representam o nível mais baixo dessa hierarquia. No topo estão os ISPs de nível 1 que possuem altas taxas de transmissão para coberturas internacionais, conectando-se a outros ISPs de nível 1 e oferecendo acesso a ISPs de nível 2 e outras redes de clientes. Os ISPs de nível 1 são conhecidos como  redes de backbone* da internet. Os ISPs de nível 2 têm alcance regional ou nacional e conectam-se a poucos ISPs de nível 1. Abaixo dos ISPs de nível 2 estão os que se conectam à internet por meio de ISPs de nível 2 e os níveis mais baixos que são os ISPs de acesso.



    *O que são redes de backbone?

    É a espinha dorsal da rede, ou seja, sustenta a comunicação entre países, continentes. Os BackBones são os próprios satélites, cabos submarinos, fibras óticas, instalados como infraestrutura de comunicação e mantidos por grandes consórcios.
  • Coitado dos Correios

  • Que medo desse moço Walking Nerd... O_O

  • Noções de informática nível: NASA.

  • Cara que passou nesse concurso aí, nas horas vagas poderá trabalhar como assistente de help desk

    .

  • Eu que tive aula com Renato da Costa achei fácil. logico q o nível 1 são os backbones(núcleos) e a borda sao os provedores que usamos!
  • ISP é a abreviatura de Internet Service Provider e refere-se a empresas ou corporações que fornecem às pessoas acesso à Internet a um preço. Um Provedor de Serviços de Internet é responsável por estabelecer conexões locais, regionais ou mesmo nacionais para facilitar a transmissão de dados online entre usuários, outros ISPs e servidores de internet. Também conhecido como um Provedor de Acesso à Internet (IAP), essas empresas não só fornecem uma conexão de internet para seus usuários finais, mas também são capazes de fornecer outros serviços de rede, tais como acesso a e-mail, registro de nome de domínio, hospedagem web, e serviços de data cente.

  • Melhor Resolução:

    Redes de acesso situada na borda, são os provedores de acesso. ISP é o mesmo que PSI, são os provedores de serviço de Internet, esses provedores estão pela hierarquia, no nível 1, ou seja, no topo. Eles são os provedores de backbone (de núcleo).

    Gabarito: C

    Siga a melhor página de resolução de questões:

    Instagram: @treinar_questoes // Facebook: facebook.com/treinar.questoes

    Temos pdf`s comentados da melhor maneira para a sua compreensão! Mande-nos um direct pelo Instagram para juntar-se à equipe de estudantes!

    Nunca desistam, Guerreiros!

  • IPS --> NÍVEL 1 (COBERTURA INTERNACIONAL)

  • GABARITO CORRETO

    Existem três níveis de hierarquia entre provedores de acesso: ISP Nível 1 tem cobertura internacional, conectando países ou continentes; ISP Nível 2 tem cobertura nacional, conectando um ou mais ISP Nível 1 e oferecendo serviços a vários ISP Nível 3; e ISP Nível 3 tem cobertura regional – conectando um ou pessoas, casas, escritórios ou conectando provedores locais (aquele que só existe na sua cidade especificamente). 

    FONTE: Estratégia Concursos.

    "Se não puder se destacar pelo talento, vença pelo esforço".

  • Existem três níveis de hierarquia entre provedores de acesso: ISP Nível 1 tem cobertura internacional, conectando países ou continentes; ISP Nível 2 tem cobertura nacional, conectando um ou mais ISP Nível 1 e oferecendo serviços a vários ISP Nível 3; e ISP Nível 3 tem cobertura regional – conectando pessoas, casas, escritórios ou conectando provedores locais (aquele que só existe na sua cidade especificamente).

  • Em 2025 isso será cobrado para o concurso da GUARDA municipal! Me avisem em 2026.

  • Gente a prova era para os correios com este nível de informática, cê ta loucoooooo

  • Os carteiros estão sendo treinados para invadir o pentágono, estar apto para fugir de cachorros já não basta mais...

  • ISP -> CONTROLA O TRÂNSITO -> EXEMPLOS: NET, GVT -> SERVIÇO DE PROVEDOR DE INTERNET (os de nível 1 são os gigantes da Internet) -> TEM QUE DISPONIBILIZAR ESTRUTURA DE SOFTWARE E HARDWARE

    As redes WAN, normalmente, são gerenciadas por grandes provedores de serviços de internet (Internet Service Providers – ISP). Geralmente, essas redes envolvem serviços de alta velocidade e utilizam tecnologias que agregam serviços diferenciados, como telefonia, internet e vídeo.

    Os ISP's de nível 1 são poucos, mas 'grandes', de cunho internacional e todos se conectam entre si, por conexões extremamente rápidas, exclusivas e seguras. As trocas de informações são em massa, e de maneira bem segura.

  • GAB. CERTO

    Redes de acesso "na borda" são as redes mais próximas dos usuários (como a rede da sua empresa, ou do seu condomínio);

    ISP é a mesma coisa que PROVEDOR.

    Os provedores nível 1 são as grandes empresas de telecomunicações que mantém o GROSSO

    da internet funcionando.

    Provedor de nível 1: Acesso aos backbones de níveis internacionais;

    Provedor de nível 2: Provedor nacional;

    Provedor de nível 3: provedor Regional/local (mais próximo do usuário).


ID
394666
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os próximos itens, relativos aos modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos associados à
Internet.

A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor.

Alternativas
Comentários
  • Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.

    Telnet é um protocolo de login remoto.

    Antes de existirem os chats em IRC o Telnet já permitia este gênero de funções.

    O protocolo Telnet também permite obter um acesso remoto a um computador.

    Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é criptografado antes de ser enviado. O uso do protocolo Telnet tem sido desaconselhado, a medida que os administradores de sistemas vão tendo maiores preocupações de segurança. Com o Telnet todas as comunicações entre o cliente e o servidor podem ser vistas, inclusive senhas, já que são somente texto aberto, permitindo assim que com o uso de "port-stealing" intercepte a conexão e seus pacotes, fazendo hijacking.

    Fonte:Wikipédia

    Portanto a assertiva e CERTA.

  •  Segundo o Professor João Antônio do EVP:
     
    "CERTO: TELNET é uma ferramenta (e um protocolo) para controle remoto (acesso remoto) a servidores. Se baseia, sim, no modelo CLIENTE/SERVIDOR, pois há uma aplicação servidora (programa servidor) e há um programa cliente."
  • Certo.

    Complementando.

    Arquitetura TCP/IP: 

    Camada 5: Pop3, Imap, Smtp, Http, SSH
    (Aplicação)

    Camada Aplicação: F / T / S / D
                                        FTP - Transmissão arquivo
                                        TELNET - Acesso remoto sem Criptografia
                                        SSH - Acesso remoto com Criptografia
                                        DNS - Nomes url nº IP
                                                    Nº IP nomes url
                                        
  • Bons comentários dos colegas.

    Complementando a questão:

    O protocolo telnet tende a ser frágil/vulnerável a ataques, sendo portanto aconselhável o uso do protocolo SSH (Secure Shell), o qual possui as mesmas funcionalidades do Telnet, porém, tem-se a vantagem da criptografia na conexão entre o cliente e o servidor.

    Bons estudos.
  • Telnet é uma ferramenta (e um protocolo) para controle remoto (acesso remoto) a servidores, que se baseia no modelo cliente/servidor, pois há uma aplicação servidora (programa servidor) e há um programa cliente envolvidos no acesso.
    Gabarito: C
    Sucesso a todos!!!

  • QUESTÃO: “A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor.” CORRETO!!!!

     

    JUSTIFICATIVA: Telnet é um serviço que permite a um usuário acessar outra máquina ligada à Rede e, manipulá-la ou controlá-la como se estivesse na própria máquina. Utilizado frequentemente em redes de computadores para agilizar o processo de gerenciamento e manutenção. O usuário distante pode apagar e incluir arquivos, instalar e desinstalar programas e alterar as configurações do sistema. Utilizado, também, para assistência técnica online.

    Por isso pode-se afirmar que esta ferramenta tem características de um cliente/servidor.

    fé em Deus e garra nos estudos!! ;)

  • QUESTÃO CORRETA.


    TELNET: permite que um *Host faça um CONTROLE REMOTO de um SERVIDOR.

    - porta 22: com segurança SSH (criptografia).

    - porta 23: sem segurança.


    *Host: qualquer MÁQUINA ou COMPUTADOR CONECTADO A UMA REDE.



    Outra questão, acerca do protocolo TELNET:

    Q460154 Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal

    Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos.

    CORRETA.


  • GAB.: CORRETO

    Telnet é uma ferramenta (e um protocolo) para controle remoto (acesso remoto) a servidores, que se baseia no modelo cliente/servidor, pois há uma aplicação servidora (programa servidor) e há um programa cliente envolvidos no acesso.

     

     

    Fonte: Profª.: Patrícia Quintão, Ponto dos Concursos

  • Telnet é um protocolo que permite emular (traduzir/adaptar) um terminal à distância, isto é, permite obter um acesso remoto a um computador. utiliza a porta 23. Ele foi desenvolvido com as características de uma aplicação cliente/servidor. Mas não garante uma comunicação segura.

    GAB: C

  • Telnet= não criptografado x SSH= criptografado... ambos permitem a conexão remota de PCs .

  • TELNET: permitir a comunicação - acesso remeto - É um protocolo cliente-servidor (ñ utiliza criptografia)

    SSH: permitir a comunicação - acesso remeto (utiliza criptografia

  • Minha contribuição.

    Telnet (porta 23): protocolo da camada de aplicação, ele basicamente permite conectar dois computadores de forma que um usuário consiga efetuar login em outro computador através da rede de forma remota.

    Fonte: Estratégia

    Abraço!!!

  • Telnet:

    a. protocolo cliente/servidor de login remoto para computadores da mesma rede. É pouco seguro, pois são textos abertos a qualquer pessoa

  • TELNET

    Permite obter um acesso remoto a um computador, os dados trocados por meio dessa conexão são enviados em texto legível (não criptografados), sendo assim, de forma INSEGURA.

    Utilizado frequentemente em redes de computadores para agilizar o processo de gerenciamento e manutenção. O usuário distante pode apagar e incluir arquivos, instalar e desinstalar programas e alterar as configurações do sistema. Utilizado, também, para assistência técnica online.

  • O TELNET é um programa de aplicação cliente/servidor

    Fonte: Furozan

  • T3LNET

    • ACESSO REMOTO
    • NÃO SEGURO
    • PORTA 23
    • MODELO CLIENTE/SERVIDOR

    S2H (SSH)

    • ACESSO REMOTO
    • SEGURO
    • PORTA 22

    VAMOS À LUTA!

  • TELNET – Permite a comunicação. É um protocolo Cliente-Servidor. SEM CRIPTOGRAFIA (NÃO TEM)

    SSH (Secure Shell): Permite a Comunicação. UTILIZA CRIPTOGRAFIA

  • Gabarito: Certo

    TELNET é um protocolo cliente-servidor de acesso remoto. Gratuito, mas não é seguro, ademais, no Windows vem desabilitado, mas no Linux já vem ativado automaticamente. (PORTA 23)

    SSH é uma evolução do telnet, trata-se de um protocolo de conexão remota com segurança, pois utiliza criptografia. (PORTA 22)

    Bons estudos.


ID
395272
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

O modem

Alternativas
Comentários
  • pode auxiliar na comunicação entre computadores através da rede telefônica. ATRAVÉS DO MODEM, PODEMOS UTILIZAR A INTERNET E TELEFONE AO MESMO TEMPO. 
  • Letra E. O componente citado na letra A é a BIOS, na forma de EPROM, EEPROM, e outros modos de construção. A LPT1 é um tipo de interface paralela, para impressoras e scanners, por exemplo, além de cabo cross link paralelo, e está descrito na letra B. Roteador, citado em C, é para encaminhar os pacotes recebidos para determinadas rotas e caminhos, e o modelo wireless é para redes sem fio. O equipamento que garante o fornecimento de energia de forma ininterrupta, citado na letra D, é o no-break, um ‘estabilizador com baterias’.
  • MODEM: Também chamado de "demodulador", permite que 2 computadores fiquem conectados, tragam informações, através de uma linha de transmissão de sinais analógicos( normalmente linha telefônica). A função do modem é traduzir pulsos elétricos digitais em analógicos ( forma de transmissão da linha telefônica).

    Já a demodulação é a tradução de sinais digitais em analógicos ( o contrário).

    Boa sorte para todos !!! 
  • LINHA TELEFÔNICA (Dial-Up) 

    A conexão dial-up (termo que pode ser entendido como “por meio de discagem telefônica”) se dá por intermédio de uma linha telefônica convencional com o uso de um equipamento conhecido como Modem (modem telefônico, para ser mais exato).

    Na conexão dial-up, o computador do usuário se conecta a um modem telefônico que, por sua vez, se liga à linha telefônica convencional. A ligação é realizada estabelecendo uma ligação telefônica mesmo (ou seja, consumindo pulsos telefônicos). O computador do provedor atenderá a ligação e permitirá o acesso depois de comprovada a autenticidade do usuário.


  • Modem (Mo = modulador, Dem = demodulador) converte a informação (pacotes) em um sinal elétrico que é transmitida através de uma linha telefônica em uma frequência diferente das usadas pelas empresas de telefonia (voz). Através de outro modem o sinal é demodulado ou reconvertido novamente na informação.

  • modem (modulador demodulador) 


    Dispositivo que permite ligar um computador à linha telefônica, para assim estar apto a comunicar com outros computadores.

  • GABARITO: LETRA E

    O modem utiliza a rede tefônica e transporta os dados do usuário fazendo a comunicação computador/rede tefônica e vice-versa. É o MODEM que AJUDA o usuário a ingressar na internet.

  • COMENTÁRIO DO PROFESSOR FERNANDO NISHIMURA (para os não assinantes)

     

    Letra E. O componente citado na letra A é a BIOS, na forma de EPROM, EEPROM, e outros modos de construção. A LPT1 é um tipo de interface paralela, para impressoras e scanners, por exemplo, além de cabo cross link paralelo, e está descrito na letra B. Roteador, citado em C, é para encaminhar os pacotes recebidos para determinadas rotas e caminhos, e o modelo wireless é para redes sem fio. O equipamento que garante o fornecimento de energia de forma ininterrupta, citado na letra D, é o no-break, um ‘estabilizador com baterias’.

     

     

  • dica: sempre associaremos modem à linha telefônica.

    O modem é usado para interligar computadores usando uma linha telefônica comum.

  • ✿ Modem

    O Modem é um dispositivo eletrônico de entrada/saída de dados que modula um sinal digital em um sinal analógico a ser transmitida por meio de uma linha telefônica e que demodula o sinal analógico e o converte para o sinal digital original. Hoje em dia, existem basicamente três tipos: Acesso Discado, Modem ADSL e Cable Modem.

    Fonte: Prof. Diogo Carvalho – Estratégia Concursos

  • MOLDEM === LINHA TELEFÔNICA

  • modem

    /'mowdəm/

    substantivo masculino de dois números

    inf dispositivo de entrada e saída, modulador e desmodulador, utilizado para transmissão de dados entre computadores através da linha telefônica.

    DICIONÁRIO

  • Principais equipamentos de redes

    Network Interface Card (NIC ou Placa de Rede)  é o recurso de hardware mínimo que deverá estar instalado no computador para permitir uma comunicação bidirecional – transmissão e recebimento de dados – com os demais elementos da rede.

     Bridge (Ponte)  é um equipamento de rede que permite conectar redes diferentes que podem utilizar tecnologias/protocolos de enlace distintos em segmentos menores, permitindo filtrar os quadros de forma que somente passe para o outro segmento da bridge dados enviados para algum destinatário presente nele.

    Roteadores são equipamentos que permitem interligar várias redes e escolher a melhor rota para que a informação chegue ao destino.

    Hub (concentrador) é um equipamento de rede que permite concentrar o tráfego de rede que provém de vários dispositivos e regenerar o sinal. 

    Switch (comutador) é um equipamento de rede semelhante a uma ponte com múltiplas portas, capaz de analisar dados que chegam em suas portas de entrada e filtrá-los para repassar apenas às portas específicas de destino (broadcast). O switch é uma evolução do hubs! 

    Access Point (Ponto de Acesso) é um dispositivo de rede utilizado para estender a cobertura de redes de internet sem fio. 

    Modem   é um dispositivo eletrônico de entrada/saída de dados que modula um sinal digital em um sinal analógico a ser transmitida por meio de uma linha telefônica e que demodula o sinal analógico e o converte para o sinal digital original. MOLDEM = LINHA TELEFÔNICA

  • E. pode auxiliar na comunicação entre computadores através da rede telefônica. correta = MODEM

    Roteador: equipamento que permite interligar várias redes e escolher a melhor rota para que a informação chegue ao destino.

  • Dispositivo de entrada e saída, modulador e desmodulador, utilizado para transmissão de dados entre computadores através da linha telefônica

  • LETRA E

  • Modem (Modulador/Demodulador): Esse dispositivo converterá os dígitos binários do

    meu computador em sinais analógicos que podem ser transmitidos em linhas telefônicas;

    Fonte: estratégia concursos

  • Modem: responsável por modular as informações enviadas pelo computador para que possa ser enviada via linha telefônica. Da mesma forma é responsável por demodular as informações que vêm da linha telefônica para que seja processada pelo computador.

  • LETRA E

    O QUE É MODEM? Um Modem é um dispositivo de hardware físico que funciona para receber dados de um provedor de serviços de Internet através de um meio de conexão como cabos, fios ou fibra óptica.[1] A própria palavra é de fato uma forma abreviada de Modulador-Demodulador, como o dispositivo executa a modulação e demodulação de sinais analógicos a sinais digitais e atrás para facilitar a transmissão de dados a uma rede.[2] Ao receber os sinais analógicos com pacotes de dados, um modem é capaz de converter isso em um sinal digital que seu dispositivo pode usar. Alternativamente, quando o seu dispositivo envia informações para a Internet, ele o faz na forma de sinais digitais que são convertidos pelo seu modem em um sinal analógico para ser transmitido para o hub central. A função principal deste dispositivo é traduzir dados digitais e análogos para ajustar o uso ou o transporte. Pode auxiliar na comunicação entre computadores através da rede telefônica.

    https://www.speedcheck.org/pt/wiki/modem/

  • O modem é um tradutor, converte os dígitos binários do computador em sinais analógicos que podem ser transmitidos em linhas telefônicas; e também converte os sinais analógicos das linhas telefônicas em dígitos binários. Os três modelos principais são: Acesso Discado; Modem ADSL; e Cable Modem.

  • Minha contribuição.

    Modem: é um dispositivo eletrônico de entrada/saída de dados que modula um sinal digital em um sinal analógico a ser transmitido por meio de uma linha telefônica e que demodula o sinal analógico e o converte para o sinal digital original.

    Fonte: QC

    Abraço!!!

  • lembrei do telefone fixo q a OI exigia pra ter o wi-fi dela kkkkkkkkkkkkkk

  • GAB. E

    Modem :  É um dispositivo eletrônico de entrada/saída de dados que modula um sinal digital em um sinal analógico a ser transmitida por meio de uma linha telefônica e que demodula o sinal analógico e o converte para o sinal digital original

    MOLDEM = LINHA TELEFÔNICA.


ID
423517
Banca
CESGRANRIO
Órgão
FUNASA
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Qual dos hardwares abaixo permite conectar um microcomputador à Internet através da linha telefônica?

Alternativas
Comentários
  • Fácil demais! Linha telefônica = Modem
  • Modem - pode ser adsl (asynchronous digital transfer line) or cable modem.
  • A função do Modem é de modular (transformar de sinal digital para um tipo de sinal analógico) e demodular (transformar o sinal analógico modulado para sinal digital) os sinais analógicos provenientes do transceptor.Existem diversos modelos de circuitos, onde os mais conhecidos são:

    Modelo
    Velocidade (bps)
    Padrão
    Circuito Integrado XR2206 e XR2211 1200 AFSK - Bell 202
    Circuito Integrado AM7910, AM7911 300 e 1200 AFSK - Bell 202 e Bell 103
    Circuito Integrado TCM3105 1200 AFSK - Bell 202
    G3RUH DFM desde 4800 modulação direta

     

  • Acho que quem usou internet à rádio pode fazer confusão e marcar CPU.
  • c) Modem

  • Winchester????? kkkkkk excelente


ID
425482
Banca
FUNCAB
Órgão
SESAU-RO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No Windows, qual o significado da expressão logon ?

Alternativas
Comentários
  • Gabarito B:

     

    Em termos informáticos, login (derivado do inglês log in) ou logon ou signin, é o processo para acessar um sistema informático restrito feita através da autenticação ou identificação do utilizador, usando credenciais previamente cadastradas no sistema por esse utilizador. Essas credenciais são normalmente constituídas por um nome-de-usuário (do inglês username) ou identificador e uma palavra-passe (do inglês password) ou senha.[1][2]

    Em sistemas de maior segurança ocorre o processo de registro de toda a navegação do usuário pelo sistema no log de dados; origem do termo técnico log + in, processo de entrar num sistema de log e ficar todo o histórico do usuário registrado.

    Acender em um sistema informático restrito, cujo normalmente possui informações privilegiadas e/ou privadas e até permissões de administração da conta de usuário com que o login foi feito, ou até administração do próprio sistema.[3]

    Um login por questões de segurança de dados deve ser único para cada utilizador. Uma vez logado (derivado do inglês logged) o utilizador poderá sair ou desligar-se do sistema efetuando o logout ou logoff (do inglês log out ou log off), o que terminará a sua sessão de acesso a esse sistema e o encerramento do registro no log de dados.


ID
494560
Banca
FCC
Órgão
MPE-RS
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

O dispositivo cuja principal função é possibilitar a conexão entre redes de computadores similares denomina-se

Alternativas
Comentários
  • Questão muito vaga, que possibilita diferentes interpretações.
    Um hub (concentrador) possibilita a conexão de diferentes computadores em uma mesma rede. Um switch (selecionador) possibilita a conexão de diferentes computadores de diferentes redes. Um gateway (caminho de conexão) possibilita a conexão de redes diferentes. Um router (roteador) possibilita o direcionamento de pacotes de dados em redes homogêneas ou heterogêneas. As bridges (pontes) possibilitam a conexão entre redes, que poderão ser similares ou diferentes.
    Portanto, a menos errada é a letra E.
  • Opção CORRETA, letra "E".
    Na verdade, a "menos errada". Tanto que acabei me confundindo.
    Tive de pesquisar. O resultado segue resumido abaixo.

    Gateway (Portais): Permite a comunicação entre diferentes arquiteturas de rede. Eles captam os dados de uma rede e os remontam, de modo que cada rede possa compreender os dados da outra. O gateway é um interprete que pode ser utilizado para conectar sistemas que não usam as mesmas, por exemplo, arquitetura, regulamentos e regras de comunicação. É a máquina que converte os dados entre origem e destino, pra um formato compatível e comum de comunicação. .

    Hub (concentrador): São equipamentos que conectam computadores entre si, por meio das várias portas que possuem para a conexão com os componentes da rede. Um único pacote de dados enviado através de um HUB é distribuído igualmente para todos os computadores a ele conectados. Permite centralizar a conexão de rede num equipamento que, transmitirá os dados da máquina de origem pra todas as portas, sendo que, apenas a máquina de destino pega o pacote.

    Bridges (pontes): Transfere dados entre vários segmentos de rede que usam o mesmo protocolo de comunicação. Ela envia um sinal de cada vez. Se um pacote de destinar a um computador do mesmo segmento emissor, a ponte manterá o pacote nesse segmento. Se o pacote se destinar a outro segmento, ela o enviará para esse segmento.
    A medida que o tráfego passa pela ponte, as informações sobre os endereços dos computadores emissores são armazenadas na memória da ponte. A medida que mais dados são enviados, ela constrói uma tabela que identifica cada computador e o seu local nos segmentos de rede e assim verifica onde está o destinatário dos dados. Por meio deste equipamento é possível, por exemplo, ter mais computadores na rede, dividir uma rede sobrecarregada.

    Switches (comutadores): Oferecem uma conexão mais direta entre os computadores de origem e de destino. Quando um computador recebe um pacote de dados, ele cria uma conexão interna separada, ou segmento, entre duas de suas portas e encaminha o pacote somente à porta apropriada do computador de destino, com base nas informações do cabeçalho de cada pacote. Isso isola a conexão das outras portas e fornece aos computadores de origem e de destino acesso à largura de banda total da rede. O switch faz circuitos virtuais entre as portas, sendo que, quando um emissor envia um pacote, ele comuta o mesmo para somente a porta de destino (diferente do Hub, que faz ara todas).

    Router (roteador): É um dispositivo que, ao transferir os dados entre diferentes segmentos de rede, "examina" o cabeçalho de cada pacote de dados e a localização de seu destinatário na rede para determinar o melhor caminho para seu envio . O roteador "sabe" o caminho de todos os segmentos de rede acessando as informações armazenadas na tabela de roteamento. Os roteadores permitem que todos os usuários da rede compartilhem uma única conexão com a Internet ou uma rede de longa distância.
  • Vejamos com o auxílio de ilustrações...

    Gateway
    É uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Depreende-se assim que o gateway tenha acesso ao exterior por meio de linhas de transmissão de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede local. E, neste ponto de vista, estará dotado também de medidas de segurança contra invasões externas, como a utilização de protocolos codificados.
    Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação.



    Hub – Os hubs são usados para ligar os vários dispositivos que compõem uma rede, computadores, impressoras ou outros. o termo hub é usado para referir um dispositivo de rede que liga os computadores entre si, mas na realidade ele serve também de repetidor, isto porque ele passa ou repete toda a informaçãoque recebe para todas as suas portas.
    Os hubs podem ser usados para estender um rede, mas isso faz com que circule na rede tráfego desnecessário, já que ele envia mesma informação para todos os dispositivos de rede.
    São perfeitamente viáveis para redes pequenas, no entanto, nas redes em que o tráfego seja intenso é altamente aconselhável substituir o hub por um switch.

    Tráfego numa rede com hub

    Tráfego numa rede com hub

    Switch – Tal como o hub, o switch liga vários segmentos de uma rede, mas com uma diferença deveras importante: enquanto que um hub distribui a informação por todas as portas simultaneamente, o switch estabelece uma ligação directa entre o dispositivo transmissor e o dispositivo receptor.
    É muito vulgar encontrarmos hubs e switches na mesma rede. O hub aumenta a capacidade de rede fornecendo mais portas de ligação, o switch além disso também segmenta a rede em secções menores e menos congestionadas.

    Tráfego numa rede com switch

    Tráfego numa rede com switch

    Bridge - Uma bridge é um dispositivo capaz de dividir uma rede em sub-redes com o objectivo de reduzir tráfego ou compatibilizar diferentes padrões de redes. A função primária da bridge é manter o tráfego separado em ambos os lados. O tráfego só passa se for dirigido a um posto de trabalho do lado oposto.

    Duas redes ligadas através de uma bridge

    Duas redes ligadas através de uma bridge

    Router – O router é um dispositivo que liga vários segmentos normalmente diferentes em uma só rede. O router, uma vez ligado, pode tomar decisões inteligentes de como fazer chegar os dados ao seu destino, baseado nas informações que ele obtém da própria rede.
    Os routers também podem ser usados para segmentar redes grandes ou médias em redes mais pequenas, de modo a reduzir o tráfego nos segmentos e assim diminuir o número de colisões e aumentar o desempenho da rede. Um pacote de dados não pode simplesmente ser replicado em todos os intervalos até achar o seu destino, senão a rede simplesmente não funcionará por excesso de colisões.

    Tráfego numa rede com router

    Tráfego numa rede com router

  • Questão mal formulada, provavelmente de propósito!
    Alguns dispositivos fazem conexão entre redes de computadores;

    -E estes devem operar na camada 3 ou acima no modelo OSI como:
    ROTEADOR
    SWITCH DE NUCLEO(core switches, que pode ser considerado um Roteador)
    GATEWAY

    -Com exceção de um dispositivo que só operar até a camada 2 do modelo OSI:
    BRIDGE(A ponte).

    A pegadinha da pergunta está ''principal função";
    Pois a principal função da bridge é só a conexão enquanto os outros disipositivo possuem outras funções também.

    -Assim a alternativa certa é letra "e)" mas, a quetão deveria ser anulada.


    HUB(Camada 1)
    SWITCH NORMAL(Switch de Borda, Camada 2)
    -Interligam os computadores em uma rede;
    -Não interligam redes;
    -A diferença é que o hub reenvia os pacotes a todos na rede e o switch só reenvia ao destinatario;

  • Toda a vez que leio o nome da banca (FCC) já imagino o tipo de questão que virá... a cada 10 questões da FCC, 8 são passíveis de recurso.

  • Bridges ligam redes de padrões distintos e não similares. Switch l3 ligam vlans distintas.

    O correto seria switches.

  • Misericórdia!!

    Não sou da área (informática), então me sinto estudando grego, mas vamos lá...

    O que é bridge?!

    É um equipamento de rede que permite conectar segmentos de redes diferentes.

    O que é um segmento de rede? É uma subdivisão de rede.

    Como a rede é segmentada, há uma redução no tráfico e uma menor chance de colisões.

    As informações manipuladas por uma brigde são chamadas de "quadros" ou "frames".

    Só possuem duas portas, portanto só conseguem separar a rede em dois segmentos.

  • BRIDGE - Possibilita a conexão entre redes de computadores similares.

    gAB E

  • Bridge segmenta redes


ID
504616
Banca
CESPE / CEBRASPE
Órgão
TRE-AP
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Para a transmissão de voz através de uma LAN, de uma WAN ou da Internet por meio de pacotes TCP/IP, utiliza-se o método

Alternativas
Comentários
  • Gabarito- E

    A Voz sobre IP, também chamada de VoIP (Voice over Internet Protocol), telefonia IP, telefonia Internet, telefonia em banda larga ouvoz sobre banda larga é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada noProtocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.

    Empresas que fornecem o serviço de VoIP são geralmente chamadas provedoras, e os protocolos usados para transportar os sinais de voz em uma rede IP são geralmente chamados protocolos VoIP. Existe uma redução de custo devido ao uso de uma única rede para carregar dados e voz, especialmente quando os utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar dados VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas, enquanto chamadas VoIP para redes públicas (PSTN) podem ter custo para o utilizador VoIP.

  • Pincelada rápida sobre os outros itens:

    Telnet

    O protocolo Telnet é um protocolo standard de Internet que permite io interface de terminais e de aplicações através da Internet. Este protocolo fornece as regras básicas para permitir ligar um cliente (sistema composto de uma afixação e um teclado) a um intérprete de comando (do lado do servidor). O protocolo Telnet é um protocolo de transferência de dados não seguro, o que quer dizer que os dados que veicula circulam às claras na rede (de maneira não codificada.

    Handshaking
    Sinais enviados entre dois modems para assegurar que a conexão entre os dois foi feita, que a velocidade e os protocolos estão corretos e, mais tarde, que os dados foram enviados e aceitos.

    DNS
    DNS é a sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados hierárquica, distribuida para a resolução de nomes de domínios em endereços IP e vice-versa.

    Bons estudos



  • Alternativa E,

    Voip significa "Voice over IP", ou "Voz sobre IP". É uma tecnologia que permite que seja possível transmitir voz através de uma conexão com a internet. Vários softwares já utilizam essa tecnologia como o Skype, UOLFone, etc.
  • A Voz sobre IP, também chamada de VoIP (Voice over Internet Protocol), telefonia IP, telefonia Internet, telefonia em banda larga ou voz sobre banda larga é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.

    Fonte: http://pt.wikipedia.org/wiki/Voz_sobre_IP
  • ALTERNATIVA CORRETA: LETRA E

    VoIP: Tecnologia que permite a transmissão de voz usando os protocolo IP para conexão. Exemplo dessa tecnologia é o Skype. O grande diferencial do VoIP é permitir chamadas telefônicas a partir do computador, a preços muitos baixos.
  • VoIP.

    VoIP usa protocol UDP, o qual é um protocolo de transporte em TCP/IP. A diferençadele para o TCP é que não dá prioridade à precisão do envio de packets, preferindo envio mais rápido do que TCP apesar de ocasionais perdas. Em VoIP, é necessário grande velocidade de envio de packets para eficiência da comunicação da telefonia, e perdas pequenas são toleradas.
  • gabarito e

    DNS - é o protocolo que serve para a identificação e classificação dos  nomes de domínios em endereços IP e vice-versa.

  • Acho que a questão quis dizer modelo TCP/IP, mas deixou transparecer que VoIP vai por TCP, porém por via de regra não vai.

    A internet (modelo TCP/IP) é formada por quatro (quatro no RFC, mas cinco dependendo do autor) camadas, dentre elas a camada de aplicação e de transporte.

    VoIP (Voz sobre IP) é uma metodologia para chamadas de voz

    Existem dois protocolos na camada de transporte:
    TCP e UDP

    TCP serve para aplicações que exijam confiabilidade. Utiliza um método chamado Three-way Handshake para estabeceler a conexão antes de começar a enviar os dados.

    UDP serve para aplicações em tempo-real como voz, vídeo, jogos online. Não estabelece conexão e envia os dados assim que recebe o pedido de transmissão.

    Então ao meu ver essa questão foi mal formulada e deveria ser anulada.

  • LETRA E

     

    Transmissão de VOz -> VOip

  • Alisson Tenório, "mas deixou transparecer que VoIP vai por TCP" - você que deduziu isso.

    Não foi o que a banca disse, ela afirma "por meio de pacotes TCP/IP" que incui na cada de rede tanto o TCP quanto o UDP.

  • Transmissão de VOz -> VOip

  • Lembro-me de quando foi lançado o Whatsapp e ele não tinha ainda a função de envio de VOZ. Daí eu e os amigos tínhamos o Whatsapp e um aplicativo chamado VOIP para envio de voz kkkkkk

  • Pelo menos jogar CS:GO serviu de alguma coisa.

    :P

  • Voz -> Voip

    A luta continua.....

  • Gabarito: "E"

    VoIP ~> Voz sobre o IP.

    Faz a transmissão de voz através de uma LAN, de uma WAN ou da Internet por meio de pacotes TCP/IP

  • VAMOS ALÉM:

    VOIP

    • NÃO SEGURO
    • ORIENTADO A CONEXÃO

    (CESPE) A aplicação VoiP, que utiliza serviço com conexão não confiável e não orientado a conexão, permite que funcionários de uma empresa realizem ligações telefônicas por meio de uma rede de computadores. ERRADO

  • GAB. E

    Voip significa "Voice over IP", ou "Voz sobre IP". É uma tecnologia que permite que seja possível transmitir voz através de uma conexão com a internet.


ID
556546
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Determinado usuário comprou produtos em um site de vendas na Internet, por meio de um browser (Firefox, p.ex.). Considerando-se que toda a navegação (seleção de produtos e compra) foi feita no endereço http://www.siteexemplodevendas.com.br, qual a falha de segurança desse procedimento de compra?

Alternativas
Comentários
  • GAB: LETRA E

  • HTTP: (porta 80) Protocolo de camada de Aplicação. Utilizado em programas de navegação para acessar páginas web. É responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia.

    HTTPS: (porta 443) Protocolo de camada de Aplicação. Mesma finalidade do HTTP, mas realiza transferência de dados de forma segura e criptografada, oferecendo autenticação e integridade às páginas de um servidor web.

    Fonte: Estratégia concursos.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Recomenda-se utilizar o HTTPS por conta de sua camada adicional de segurança. Logo, utilizar o HTTP em vez do HTTPS foi a falha de segurança no procedimento de compra.

    Gabarito: Letra E


ID
576538
Banca
NCE-UFRJ
Órgão
MPE-RJ
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Considere o arquivo de nome ARQ.DOC que está na raiz do drive C:, e considere que o drive C: não está compartilhado. Uma forma de permitir que outros usuários de sua empresa tenham acesso somente para leitura a este arquivo (c:\arq.doc) através da rede é:

Alternativas
Comentários
  • Correta LETRA B
  • Para que outros usuários tenham acesso ao arquivo  arq.doc é necessário que o drive  onde ele esteja gravado (C:) seja compartilhado com opção “Leitura” (read only). Em seguida deve­-se dar permissão de acesso  “Controle  Total”  para  “Todos”  no  arquivo  arq .doc.  Assim,  os  usuários  poderão  ler  as
    informações  armazenadas  nesse  drive  apenas  para  leitura,  já  que  o  acesso  através  da  rede  foi restringido como somente leitura (read only).

    Fonte: Editora Ferreira

ID
576745
Banca
NCE-UFRJ
Órgão
MPE-RJ
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Considere que as questões a seguir referem-se a um computador com uma instalação padrão do sistema operacional Microsoft Windows XP Professional e uma instalação completa do Microsoft Office 2003.

Considere o arquivo de nome ARQ.DOC que está na raiz do drive C:, e considere que o drive C: não está compartilhado. Uma forma de permitir que outros usuários de sua empresa tenham acesso somente para leitura a este arquivo (c:\arq.doc) através da rede é:

Alternativas
Comentários
  • Letra B.
    Se fizermos o sugerido em A, o ARQ.DOC fica somente leitura, mas como não está compartilhado o drive, quem está na rede não alcançará para acesso. Se escolhermos o citado em C, o arquivo não será somente leitura, e a determinação da configuração da rede não segue a determinação do arquivo. Na letra D, seria como nos velhos tempos sem rede... Na letra E, a remoção das permissões é a alteração de posse, e neste caso, em um primeiro momento, somente o novo proprietário é quem tem acesso às permissões, para liberar ou bloquear as próximas.
  • Para complementar,

    Nos sistemas Windows quando vamos realizar o compartilhamento de algum arquivo ou diretório em rede, precisamos estar atento a dois tipos de permissão:

    - A permissão do compartilhamento que será em outras palavras a porta de entrada dos outros usuários da rede em seu computador;
    - A permissão no arquivo ou diretório essa permissão está ligada aos sistemas de arquivos independe do acesso via rede.

    Sendo assim ao analisar esse tipo de questão devemos estar atentos a combinação dessas duas, sendo uma complemento da outra, em uma escala de hierarquia o segundo tipo de permissão será mais restritiva, assim analisamos o tipo de acesso e depois o tipo aplicado ao diretório que será válido para todos os acessos locais ou através da rede.

    para quem desejar complementar a compreesão:

    http://blog.manoelmartins.com.br/blog/2011/10/10/compartilhamento-x-permissionamento-ntfs/
    http://www.fabianosantana.com.br/windows-xp/382-compartilhamento
    http://www.linhadecodigo.com.br/Artigo.aspx?id=2511
  • dar permissão de acesso “Controle Total” (“full control”) para “Todos” (“everyone”) neste arquivo e compartilhar o drive C: somente com opção de “Leitura” (“read only”), pois nesse caso o acesso pela rede será só de leitura;

    Compartilhar com a opção "read only". Assim nenhuma alteração poderá ser feita pela rede. Full control dá acesso total ao arquivo, mas com "read only for drive C", nada poderá ser salvo.

ID
599593
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Dentro dos padrões da IEEE, qual a velocidade máxima de transmissão, em Mbps, de um Acess Point Wireless que utilize a tecnologia 802.11b?

Alternativas
Comentários
  • IEEE ou IE3:

    802.11 b   2,4Ghz                   11Mbps
    802.11 g   2,4Ghz                    54Mbps
    802.11 a   5,0 Ghz                   54Mbps
    802.11 h   2,4Ghz e 5,0Ghz    +480Mbps
  • Lembrando apenas que o padrão 802 se aplica às redes locais (LAN) e redes metroplitanas (MAN).

  • Subpadrões do padrão IEEE 802.11

     

    802.11b - Transmite dados a 11Mbps

     

    802.11g - Transmite dados a 54 Mbps

     

    802.11a - É um padão pouco usado no brasil que utiliza a faixa de frequência de 5GHz para transmitir 54 Mbps. Devido à diferença de frequência, equipamentos nesse padrão não conseguem se comunicar com os outros padrões.

     

    802.11n - Transmite dados a 300Mbps

     

    802.11ac - Transmite dados a 1000 Mbps

  • O Padrão IEEE 802.11b possui Velocidade/Taxa de Transmissão de 11 Mbps.

  • Eitaaaaaaaw!!
  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O Padrão IEEE 802.11b possui Velocidade/Taxa de Transmissão de 11 Mbps.

    Gabarito: Letra A

  • Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos . O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio.

    Fonte: https://www.oficinadanet.com.br/

  • Questão para o cargo de técnico em informática. Não é parâmetro para analisar o nivel de conhecimento


ID
599596
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Uma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de

Alternativas
Comentários
  • A topologia estrela possui um dispositivo central que é um hub ou um switch, o qual distribui as informações para toda a rede. Caso esse dipositivo apresente falha, toda a rede para fica prejudicada.
  • Estrela é nome de uma topologia de rede de computadores. Pode-se formar redes com topologia estrela interligando computadores através de switches ou qualquer outro concentrador/comutador.

    Estrela - A topologia estrela é caracterizada por um elemento central que "gerencia" o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó, daí surgiu a designação "Estrela". As informações são trafegadas na rede é enviada de um host para o outro. Toda informação enviada de um nó para outro é enviada primeiro ao dispositivo que fica no centro da estrela, os dados não irão passar por todos os hosts. O concentrador encarrega-se de rotear o sinal para as estações solicitadas, economizando tempo. Existem também redes estrela com conexão passiva (similar ao barramento), na qual o elemento central nada mais é do que uma peça mecânica que atrela os "braços" entre si, não interferindo no sinal que flui por todos os nós, da mesma forma que o faria em redes com topologia barramento. Mas este tipo de conexão passiva é mais comum em redes ponto-a-ponto lineares, sendo muito pouco utilizado já que os dispositivos concentradores (HUBs, Multiportas, Pontes e outros) não apresentam um custo tão elevado se levarmos em consideração as vantagens que são oferecidas.

    Vantagem: Como este tipo de topologia não possui uma administração central, caso um equipamento apresente problemas, a rede permanece estável. Desvantagem: Qualquer problema no equipamento que é o centro da estrela paralisa a rede. Na topologia estrela todas as conexões partem de um ponto centralizado, normalmente um hub ou switch.

    FONTE: http://pt.wikipedia.org/wiki/Topologia_em_estrela

  • Como este tipo de topologia possui uma administração central, caso um equipamento apresente problemas, a rede permanece estável. Desvantagem: Qualquer problema no equipamento que é o centro da estrela paralisa a rede.

  • O ponto fraco da rede em estrela é o nó central. Quando este dispositivo falha, toda a rede cai. Quanto as demais alternativas, temos:

    - quando uma estação desconecta, nada acontece às demais;

    - o aumento do tráfego de dados em um nó não afeta os demais (a não ser, naturalmente, que este tráfego se aproxime da capacidade total da rede);

    - erros de conexão podem ser encontrados facilmente no nó problemático;

    - não ocorre colisões entre diversos nós da rede.

    Resposta certa, alternativa c).

  • Na topologia em estrela, caso haja falha no dispositivo central, toda a rede será prejudicada.Havendo falha em algum dispositivo que não seja central, os demais permanecem em funcionamento.

  • Victor Dalton | Direção Concursos

    O ponto fraco da rede em estrela é o nó central. Quando este dispositivo falha, toda a rede cai. Quanto as demais alternativas, temos:

    - quando uma estação desconecta, nada acontece às demais;

    - o aumento do tráfego de dados em um nó não afeta os demais (a não ser, naturalmente, que este tráfego se aproxime da capacidade total da rede);

    - erros de conexão podem ser encontrados facilmente no nó problemático;

    - não ocorre colisões entre diversos nós da rede.

    Resposta certa, alternativa c).

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Em uma rede com topologia em estrela, caso haja falha no dispositivo central, toda a rede será prejudicada.

    Gabarito: Letra C

  • A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede

    • .Vantagens:
    • A codificação e adição de novos computadores é simples;
    • Gerenciamento centralizado;
    • Falha de um computador não afeta o restante da rede.
    • Desvantagem:
    • Uma falha no dispositivo central paralisa a rede inteira.

    Fonte: https://www.oficinadanet.com.br


ID
602374
Banca
FESMIP-BA
Órgão
MPE-BA
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Em uma rede que possui computadores conectados sem o uso de fios, o equipamento que tem a função apenas de retransmitir pacotes de dados fornecendo acesso sem fio a uma rede Ethernet com fio é o

Alternativas
Comentários
  • LETRA E

     

    PONTO DE ACESSO (Access point) - retransmitem os sinais eletromagnéticos para toda a área de cobertura, entendem os sinais que trazem os quadros, criptografa e descriptografa os quadros que se encontram em redes que usam segurança (WEP ou WPA)

     

    Joao Antonio

  • Correta, E

    A - Errada - Hub ou concentrador é o processo/equipamento pelo qual se transmite ou difunde determinada informação, tendo, como principal característica, que a mesma informação está sendo enviada para muitos receptores ao mesmo tempo.

    B - Errada - Modem é um dispositivo de hardware que converte dados em um formato adequado para um meio de transmissão de forma que possam ser transmitidos de um computador para outro. É nele em que é feita a conexão física de rede (ADSL, cabo metálico, fibra óptica, etc.), que vem da fiação externa. Ele também é o responsável por distribuir a internet para um dispositivo externo, por padrão.

    C - Errada - Roteador é o aparelho responsável por distribuir a internet para um ou mais dispositivos, seja via cabo de rede, ou pela rede Wi-Fi. Eles também permitem conectar dispositivos de uma rede interna entre si, permitindo que troquem dados internamente, até mesmo sem uma conexão à internet pública. Isso acontece porque o roteador atribui um endereço IP a cada computador ou celular conectado à rede, e é através deles que você poderá acessar outros aparelhos e trocar arquivos com eles.

    D - Errada - switch (comutador) é um importante equipamento que possibilita a conexão de computadores em redes. Isso porque ocupa também a função central da rede, realizando a conexão entre várias máquinas numa LAN (Local Area Network).


ID
610411
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Comentários
  • Questão 1 - Certa
    Ok, eu não sabia que roteadores poderiam ser utilizados para proteger contra vírus, mas foi um bom aprendizado.

    Questão 2 - Errada e Absurda
    A atualização é exatamente o procedimento que permite a proteção do computador contra vírus. Quando um software (programa) é atualizado, são corrigidas deficiências ou vulnerabilidades na atuação dele.

    Questão 3 - Certa
    Batida. Sempre que houver uma mensagem de internet, principalmente que contenha anexos ou links, é possível que esteja contaminada com vírus. O download de programas, especialmente se proveniente de fontes não confiáveis, também constitui uma vulnerabilidade.

    Bons estudos.
  • I - Roteadores servem para interconectar redes diversas, eles trabalham na 3 camada do modelo OSI e 2 do TCP/IP. Eles são de vários tipos entre eles o Roteador com filtro de pacotes, roteador esse que realmente pode filtrar e bloquear certos pacotes quando assim configurado.
    Com relação a questão, especificamente de eles serem a primeira linha de defesa, como não foi dito de qual linha de defesa (se da rede, se do computador) então só podemos concluir que seria do próprio modelo ISO ou TCP/IP, neste caso podemos dizer que sim, são a primeira linha de defesa pois nenhuma camada inferior, nos dois modelos citados, são capazes de fazer nenhum tipo de seleção dos dados, ou seja, somente a partir camada de rede é possível escolher (ainda que simplificadamente) o que vai entrar em uma rede.
    II - É o contrário. As atualizações trazem consigo as defesas contra novas ameaças no caso do firewall e a correção de erros ou falhas no segundo caso e ambas são importantes para que o computador esteja seguro.
    III - Exatamente. E esses tipos de virus são chamados cavalos de tróia pois vem camuflados na forma de imagens, programas legais etc.
  • Vivendo e aprendendo! Eu não sabia que >>>  I.   Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

     

    GAB b) I e III

     

    I.   Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis. CORRETA

    II.  Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.  ERRADO, É recomendável fazer as atualizações!

    III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico. CORRETA

  •  

    VÍRUS  -      Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

     

     

    I-                   MALWARES:     são programas criados com o intuito de prejudicar usuários e sistemas de informação. são softwares maliciosos do qual tem como espécies:

     

     

    VÍRUS-->           MALWARE-->     PRECISA DE HOSPEDEIRO-->  PRECISA SER EXECUTADO.

     

    II-               WORM:       É um verme, que NÃO precisa de um arquivo para se hospedar e se multiplica pelas conexões de rede.

     

    São PROGRAMA em si, se autorreplicam, não precisam de hospedeiros com o vírus,  diminui o desempenho da rede)

     

    WORMS-->         REDES-->     NÃO PRECISAM DE HOSPEDEIROS-->

     

    ->AUTORREPLICÁVEIS--->   NÃO PRECISAM SER EXECUTADOS.

     

  • Fazendo pleo caminho mais curto levando em consideração que a alternativa II está errada, só nos resta mesmo a letra B

  • ALTERNATIVA B

    ERRO DA 2= É RECOMENDADO SIM.

  • Oremos para esta questão na PCPR 2020/21

  • galera, pelo o amor de Deus, não estou julgando ninguém, mas eu fico pensando o que se passa na cabeça de uma pessoa que considera isso certo: "Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers. "

    no mínimo deve ter a idade da minha mãe, que por mais que lute não consegue aprender a mexer no celular e diversos.

    continuem estudando que o negocio muda! abraço, desejo sucesso a todos!


ID
616771
Banca
FCC
Órgão
MPE-SE
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Um novo dispositivo de rede pode ser adicionado, no Windows 7,

Alternativas
Comentários
  • na pasta dispositivos e impressoras

  • Um novo dispositivo de rede pode ser adicionado, no Windows 7, 

    no Device Stage: dinamismo e facilidade para a vida dos usuários que possuem aparelhos que podem ser conectados à USB do computador, se moldando às funcionalidades do dispositivo, adicionando opções de acesso na própria janela do complemento da Microsoft. Pendrives, players multimídia e impressoras também têm suas funcionalidades transferidas para o Device Stage, que pode ser acessado através do seguinte procedimento: “Iniciar > Dispositivos e Impressoras”.

    no Grupo Doméstico: grupo de computadores em uma rede doméstica que podem compartilhar arquivos e impressoras. O uso de um grupo doméstico facilita o compartilhamento;

    no Windows Search: pesquisa de arquivos para que os documentos sejam encontrados com facilidade e rapidez;

    na pasta Dispositivos e Impressoras: Pode adicionar um novo dispositivo de rede;

    na pasta Meu Computador: atalhos para partições, unidade de CD e pen drives conectados


ID
622255
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Um conjunto de regras semânticas e sintáticas, que descreve como transmitir dados, especialmente por uma rede. Em alto nível, por exemplo, lida com a formatação dos dados, incluindo a sintaxe das mensagens, o diálogo do terminal com o computador, conjuntos de caracteres e a seqüência das mensagens. Tal definição do conjunto de regras pertence

Alternativas
Comentários
  • Letra D.
    Na ciência da computação, um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Os protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois.

    Percebeu? Questão e comentário extraídos do Wikipedia.
  • Protocolo- conjunto de regras que definem como a comunicação em network deve funcionar. Protocolo antecipa tudo o que deve acontecer no tráfico para a troca de packets ter sucesso. Isso inclui formato de packets, o que eles devem conter (packet header, payload & frame check sequence são geralmente obrigatórios serem definidos pelo protocolo responsável pelo broadcast) e  Address mapping (localização de hoss válidos),
  • Um protocolo é um método standard(padrão), que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede. Existem vários, de acordo com o que se espera da comunicação. Certos protocolos, por exemplo, serão especializados na troca de ficheiros (o FTP), outros poderão servir para gerir simplesmente o estado da transmissão e os erros (é o caso do protocolo ICMP),…
    Na Internet, os protocolos utilizados fazem parte de uma sequência de protocolos, quer dizer, de um conjunto de protocolos. Esta sequência de protocolos chama-se TCP/IP.
    Esta contém, designadamente, os seguintes protocolos :

    HTTP( Transferência Hipertextos) FTP( Tranferência de arquivos) ARP ( Faz mapeamento entre os endereços) ICMP ( Fornece relatórios de erros) IP ( Dá endereço aos computadores) TCP ( Transporte mais confiável) UDP Transmissão de dados menos confiável, mais rápido) SMTP( Tranferências de e-mails) Telnet ( Estabelece conexão entre computadores) NNTP ( Grupos de discussão)
  • O MEC bem que poderia nos conceder  diploma de TI (Técnico de Informàtica)  quando  atingíssimos a média 9.00 (nove) em, pelo menos, 5 (cinco) concursos de nível Nacional. rsrsrsr

    Desconsiderem o comentário... é apenas um momento de descontração.

    Resposta: alternativa D

    Muita dedicação e Fé são os melhores caminhos...
  • Falou em "conjunto de regras", ja imaginei "protocolo".

  • Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. Protocolo é a "língua" dos computadores, ou seja, uma espécie de idioma que segue normas e padrões determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores.

    https://pt.wikibooks.org/wiki/Redes_de_computadores/Protocolos_e_serviços_de_rede


ID
633154
Banca
FMP Concursos
Órgão
TCE-RS
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Qual das opções apresentadas a seguir corresponde a uma tecnologia de rede sem fio que permite taxas nominais de transferências acima de 10Mbps?

Alternativas
Comentários
  • Questão sacaninha, principalmente entre a letra C e D. Como ver a diferença? Decoreba pura.
    As outras alternativas dá para eliminar.
    ADSL usa linha telofônica
    Ethernet = lan 
    Bluetooth = Se fosse rápido assim ainda fariam celulares com esse dispositivo.
     
     
    a) ADSL2+
    A diferença entre ADSL e ADSL2 é basicamente a taxa de download, continuando a conexão ser dependente da linha telefônica.
     
    b) GigaBit Ethernet
    Liguem ethernet a rede local como em lan houses.
     
    c) 802.15.4
    É wi-fii também, porém com uma baixa taxa de frequência, chegando a 250kbps.
     
    d) 802.11g
    Chega a 108Mbit. É a Wifii normal que usamos em casa ou em shoppings.
     
    e) BlueTooth
    Velocidade média de 1Mbit 
  • QUESTÃO 63

     

    – Qual das opções apresentadas a seguir corresponde a uma tecnologia de

    rede sem fio que permite taxas nominais de transferências acima de 10 Mbps?

    O gabarito oficial considerou a alternativa D como correta, o que está certo.

    Porém na mesma questão temos a alternativa E que versa sobre uma tecnologia chamada

    BlueTooth.

    Bluetooth 3.0 High Speed

    que passará a trabalhar a até 24Mbps em conjunto com a tecnologia Wi-Fi (sim, ele também

    usará o protocolo de rádio 802.11!)

    Essa tecnologia possui as versões 3 e 4 que podem atingir a taxa nominal de 24 Mbps.

    Portanto, temos duas alternativas corretas porque atingem taxas nominais acima de 10 Mbps,

    nesse caso deve ser solicita a anulação da questão.

    Vejamos quadro a seguir:

     

     

    Fontes: Wikipedia.org e infowester.com

    Basta apenas informar que existe uma nova versão da tecnologia BlueTooth versão 3.3 Hig

    Speed que pode atingir até 24 Mbps.

    Boa sorte!

    Prof. Júlio César Souza Ramos

  • Porque eu iria pensar que a letra D está correta? É coisa para tecnico saber..  Deus me livre...
  • Cristo Jesus!! Isso não e pergunta que se faça a quem não é tecnico de informática!!
  • Rede sem fio -> Wi-Fi => 802.11

  • Certas bancas pra não dizer todas já perderam a mão em relação as questões de informatica, eles estão sem capacidade para formular as questões e apelam para absurdos como este.

  • Subpadrões do padrão IEEE 802.11

     

    802.11b - Transmite dados a 11Mbps

     

    802.11g - Transmite dados a 54 Mbps

     

    802.11a - É um padão pouco usado no brasil que utiliza a faixa de frequência de 5GHz para transmitir 54 Mbps. Devido à diferença de frequência, equipamentos nesse padrão não conseguem se comunicar com os outros padrões.

     

    802.11n - Transmite dados a 300Mbps

     

    802.11ac - Transmite dados a 1000 Mbps

  • A comunicação entre os dispositivos poderá ser realizada com conexões com fios ou sem fios, com visibilidade ou sem visibilidade.
    Na comunicação com fios, ADSL e ADSL2+ são transferências de dados através de uma linha telefônica de alta velocidade (banda larga). Os valores de conexão variam bastante, e apesar de oferecer 10Mbps, não é a resposta da questão.
    O padrão Ethernet, usado na conexão de rede dentro de uma empresa ou residência, utiliza cabos de rede, e pode ser de 10 Mbps, 100 Mbps, 1000 Mbps (1 Gbps), entre várias opções. Assim como a letra A, não é uma forma de transmissão sem fio.
    O padrão 802.15.4 é um padrão de comunicação sem fio, porém de baixa velocidade, para conexão entre dispositivos próximos, e com visibilidade.
    O padrão Bluetooth é para comunicação sem fio direta entre dispositivos, mas assim como o padrão 802.15.4, tem baixa velocidade.

    O padrão 802.11 (e suas designações de velocidade), especificam o popular Wi-Fi. É uma conexão sem fio, que pode ter velocidades como 10 Mbps, 54 Mbps, 150 Mps, 300 Mbps, entre muitas opções.

    Gabarito: Letra D.

ID
636775
Banca
FUMARC
Órgão
PC-MG
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Sistema que mapeia nomes de domínios em endereços IP:

Alternativas
Comentários
  • O que é o DNS?


    Cada computador directamente ligado à Internet possui pelo menos um endereço IP próprio. Contudo, os utilizadores não querem trabalhar com endereços numéricos do tipo 194.153.205.26 mas com um nome de domínio ou endereços mais explícitos (chamados endereços FQDN) do tipo [pt.kioskea.net].
     

    Assim, é possível associar nomes em linguagem corrente aos endereços numéricos graças a um sistema chamado DNS (Domain Name System).
     

    Chama-se resolução de nomes de domínios (ou resolução de endereços) à correlação entre os endereços IP e o nome de domínio associado.

     

    O sistema de nomes de domínios (DNS) é o protocolo de resolução de nomes para redes TCP/IP, como a Internet. Um servidor DNS hospeda as informações que permitem que os clientes resolvam nomes DNS memorizáveis e alfanuméricos para os endereços IP que os computadores usam para se comunicar.

    Letra "D"

    até mais!

    ;)

  • A resposta desta questão é a letra "d". Abaixo, discorro algumas considerações sobre o assunto:

    item a) DHCP: Este serviço permite que máquinas clientes sejam configuradas em "Obter endereço IP automaticamente", não havendo a necessidade de configurar manualmente um endereço IP diferente para cada máquina;

    item b) Gateway: É um dispositivo de camada 7 (modelo OSI) utilizado para a comunicação entre diferentes protocolos e plataformas;

    item c) HTTP: Protocolo que permite a transferência de documentos hipermídia.

    item d) DNS: Permite dar nomes aos endereços IP, de modo a facilitar a localização das máquinas pelas pessoas.


    Observação: A bibliografia que utilizo é o livro "Rede de Computadores" do autor Gabriel Torres (Criador e diretor do sitio "clube do hardware").


  • DNS é um protocolo de internet utilizado para traduzir endereços de internet em endereços de IP. 
    Por exemplo traduzir o endereço: www.google.com em um determinado número de IP.
    Sua sigla corresponde a Domain Name System( Sistema de nome de dompinio) 
    =D
    espero ter ajudado !!!
  • DNS -: Domain Name System

    Usado para identificar máquinas por meio de nomes ( amigáveis ou por meio das URL) em vez de endereços, como os endereços IP são difíceis de serem memorizados pelos humanos, então o DNS converte os endereços URLs ( endereços amigáveis na forma de nomes em domínio) em endereços de IP. 
  • Bom pessoalzinho... tentarei explicar de maneira simples e sucinta o que é cada um...
    a) DHCP
    É um protocolo de rede. Ele atribui dinamicamente os endereços IPs aos computadores da rede.
    Basicamente, funciona da seguinte maneira. Quando um computador está conectado em uma rede e não possui endereço IP configurado, ele manda uma mensagem para todos os computadores (broadcast) procurando pelo servidor DHCP.
    Se na rede há um servidor deste, após receber esta informação, fará um pacotezinho contendo todas as informações da rede (IP, máscara de rede, Gateway, DNS, e outros, se houver) e enviará ao computador solicitante. Ao receber este pacote, o computador realizará automaticamente todas as configurações recebidas e estará apto a navegar na rede.
    ---
    b) Gateway
    NÃO é um protocolo de rede. É um servidor/roteador que "ilumina" o caminho dos computadores que não sabem pra onde ir na rede.
    Quando um computador não sabe como mandar uma mensagem (pacote) a um computador da mesma rede ou de outra rede, a mensagem é encaminhada ao Gateway (informando o destinatário) para que localize o computador de destino e encaminhe a mensagem.
    ---
    c) HTTP
    É um protocolo. Ele é o "canal" que padroniza a comunicação entre o servidor http (ex. apache) e o cliente (ex. Mozilla Firefox) para que a informação (ex. código html) seja transmitida.
    ---
    d) DNS
    NÃO é um protocolo. É um servidor que possui uma tabela que há a correspondencia entre o nome e o IP do servidor.
    Imaginemos se para acessarmos o site www.questoesdeconcursos.com.br tivéssemos que digitar no browser o endereço 69.164.199.152 ao invés do nome. E ainda para acessar o google digitar 74.125.113.94. Imaginem esta situação para todos os sites que vocês conhecem... isto seria impraticável... Por isso existe o DNS, ao invés de você decorar o IP, você decora o nome e o servidor é o responsável por passar o IP pra você.
    ps.: Para quem tiver interesse, ao acessar o Prompt de Comando (Windows) ou o Terminal (Linux) digite ping nome_do_site que você saberá o IP do servidor. Copiando e colando este IP, você acessará o site normalmente.
    ---
    Estas explicações são beeemm sucintas. O funcionamento destes serviços/protocolos é mais complexo e profundo. Mas para concursos já é de grande ajuda.
    Caso alguém tenha interesse, o link http://www.youtube.com/watch?v=fmiC5lyc_X4 possui um vídeo muito bacana (Guerreiros da Internet) que mostra o funcionamento da Internet com animações. Ajuda bastante na compreensão.
  • DNS é um protocolo da família TCP/IP que permite a interface da linguagem binária dos endereços IP dos hosts com a linguagem usual do nosso dia-a-dia.
    Com este protocolo fica mais fácil acessar um endereço de IP pois podemos interpretar melhor pela linguagem comum.
    obs: O DNS também faz a tarefa inversa.
  • uso um macete DNS -  DA NOME AO SITE 
  • Sistema que mapeia nomes de domínios em endereços IP:
    a) DHCP. ERRADA
    É  um protocolo que fornece as informações IP necessárias para as estações poderem se ligar na rede. Ex.: uma estação, ao se conectar à rede, envia um solicitação a todos os micros da rede.


    b) Gateway. ERRADA
    Gateway, ou ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. 

    c) HTTP. ERRADA
    É o protocolo usado para realizar a transferência das páginas Web para nossos computadores.

    d) DNS. CORRETA
     É um serviço usado para realizar a tradução (mapeia) dos nomes de domínio (URLs) em endereços IP. Ou seja, quando digitamos, em nosso navegador, esse endereço é enviado para um servidor que trabalha com o protocolo DNS, e que, por sua vez, devolve ao computador que requisitou o endereço IP associado ao domínio desejado.
  • Domain Name System .

    Letra d)

  • A grosso modo e facilitando:

    O DNS faz a conversão do nome de domínio (endereço do site) em endereço IP e vice-versa.

    Por exemplo:

    O ip: 216.58.210.14 é equivalente ao domínio: www.google.com

    O usuário enxerga apenas o domínio e não endereço Ip. O DNS faz essa conversão.

    Para visualizar como isso ocorre: 

    Use o exemplo acima:

    Copie e cole no navegador o IP e digite enter em seguida:  216.58.210.14
    Assim ficará fácil a compreensão.

    Mnemônico:
    DNS => Dê Nome ao Site

  • Os endereços IP identificam cada dispositivo conectado na rede.
    Cada servidor na Internet possui o seu número de IP, único, que pode ser acessado pelo endereço URL conhecido.
    Quando o usuário digita um endereço URL, o servidor de nomes de domínios (DNS) traduz o endereço para um número de IP, e localiza onde está a informação solicitada.

    DHCP é o serviço de atribuição de números de IP para os dispositivos que se conectam a uma rede.
    Gateway é um equipamento que permite a conexão de uma rede com outra rede diferente.
    HTTP é o protocolo de transferência de hipertextos, que transfere páginas HTML do servidor web para o computador do usuário.

    Gabarito: Letra D.

  • Analogia


    HTTP = O endereço buscado


    DNS = Google Maps

  • Sistema que mapeia nomes de domínios em endereços IP:

    WWW.QCONCURSOS.COM -------------> 100.33.2.1

  • Gateway ,em telecomunicações, refere-se a um pedaço de hardware de rede que possui os seguintes significados: Em uma rede de comunicações, um nó de rede equipado para interfacear com outra rede que usa protocolos diferentes


ID
641467
Banca
UNEMAT
Órgão
SEFAZ- MT
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que apresenta o conceito de Modelo de Referência ISO OSI.

Alternativas
Comentários
  • Letra A.

    São 7 camadas no modelo OSI = F E R T S A A

    Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação.

  • A Organização Internacional para a Normalização (do inglês: International Organization for Standardization - ISO), foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão chamado Interconexão de Sistemas Abertos (do inglês: Open Systems Interconnection - OSI) ou Modelo OSI.

     

    Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.

     

    Victor Dalton

  • GAB:  A

  • O Modelo OSI (acrônimo do inglês Open System Interconnection)

    Gab A

  • Gabarito letra A

    Informática não é complicado, complicado é ter que estudar uma montanha de conteúdo que tem essa matéria.


ID
645733
Banca
PaqTcPB
Órgão
IPSEM
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas abaixo sobre a arquitetura Internet TCP\IP e assinale a alternativa ERRADA:

Alternativas
Comentários
  • As camadas da arquitetura TCP/IP são:
    Acesso a rede;
    Internet;
    transporte;
    aplicação.


    o
  • A arquitetura TCP/IP é formada por 5 camadas. O modelo OSI é que é composto por 7 camadas.

  • Resposta: alternativa E.

    O modelo TCP/IP possui apenas 4 camadas que englobam as 7 camadas do modelo OSI.

    Aplicação (camada 4);

    Transporte (camada 3);

    Internet ou Rede (camada 2);

    Enlace ou Física (camada 1).

    https://www.infonova.com.br/artigo/o-que-e-tcp-ip-e-como-funciona/


ID
661990
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Sobre a infraestrutura para uma Intranet, considere:

I. Wireless é um padrão específico de uma tecnologia de redes sem fio.

II. Wi-Fi refere-se genericamente à transmissão de dados sem a utilização de meios físicos.

III. WLAN é uma rede local sem fio para fazer conexão com a Internet ou entre os dispositivos da rede.

Está correto o que se afirma em

Alternativas
Comentários
  • Letra B.

    O item I está errado, porque wireless é qualquer transmissão sem fio, como o Wi-Fi. E assim, o item II está trocado com o item I.

  • Wi-Fi é um padrão específico de uma tecnologia de redes sem fio. 

     

    Wireless refere-se genericamente à transmissão de dados sem a utilização de meios físicos.

  • WAN (Rede sem limites Geográficos) É uma rede sem limites, tanto seu computador quanto a LAN pode representar a WAN. Podemos dizer que é um conjunto de redes. Essa rede nunca terá fim.http://www.dicaeinformatica.com.br/informatica-para-concurso-publico-saber-redes/#sthash.aVufpY7u.dpuf

  • ???? Tem certeza fernando?


  • Tô achando essa questão muito mal feita. Wi-fi claro que precisa de utilização de meios físicos, só não necessita de cabos. O Wi-fi precisa de um roteador, por exemplo. Eu enxergo assim. O conceito de WLAN está muito genérico. Péssima questão. 

  • GABARITO: B


    Padrão Ethernet------ infraestrutura cabeada


    Padrão 802.11--------estrutura Wi-fi, ou seja, para rede sem fio.

  • Wireless é gênero e Wi-fi é espécie

  • Wireless, do inglês, quer dizer "sem fio". Assim, qualquer tipo de conexão que não dependa de cabos para a troca de informações pode ser chamada de "wireless". Bons exemplos são o Bluetooth (presente na maioria dos smartphones), infravermelho (em sistemas de alarmes e travas de carro) e o próprio Wi-Fi, um protocolo de internet sem fio que permite que computadores trabalhem em rede.

    Ainda assim, toda tecnologia Wi-Fi é wireless, mas nem toda tecnologia wireless é Wi-Fi.

  • Houve uma inversão entre o item I e II.
    O WI-FI é a tecnologia utilizada em si, e o Wireless é genérica a transmissão sem fio.

  • WLAN - Lan Wifi

  • FDP!!!!!!!!!

  • Comentário do professor Nishimura.

    O item I está errado, porque wireless é qualquer transmissão sem fio, como o Wi-Fi. E assim, o item II está trocado com o item I.

  • (I)  Errado. Wi-Fi é um padrão específico, uma marca comercial registrada;

    (II) Errado. Wireless refere-se genericamente à transmissão de dados sem a utilização de meios físicos;

    (III) Correto. A WLAN (Wireless Local Area Network) é uma rede local sem fio para fazer conexão com a Internet ou entre os dispositivos da rede.


  • Curiosidade: o nome Wi-Fi (WIreless-FIdelity) é uma marca comercial registrada® baseada

    no Padrão Wireless IEEE 802.11, que permite a comunicação entre computadores em uma rede

    sem fio. Toda tecnologia Wi-Fi é wireless, mas nem toda tecnologia wireless é Wi-Fi.

    (I) Errado. Wi-Fi é um padrão específico, uma marca comercial registrada;

    (II) Errado. Wireless

    refere-se genericamente à transmissão de dados sem a utilização de meios físicos;

    (III) Correto. A

    WLAN (Wireless Local Area Network) é uma rede local sem fio para fazer conexão com a Internet

    ou entre os dispositivos da rede.

    FONTE : ESTRATÉGIA

  • B. III, apenas. correta

  • Trocado a 1 e 2

  • Pra mim a III tb estaria errada.. a Lan pode ser com fio ou sem fio ou ambos.


ID
671854
Banca
CESPE / CEBRASPE
Órgão
PC-ES
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Considerando os conceitos de Internet, intranet e correio eletrônico, julgue o  item  a seguir.

As redes wireless possuem a vantagem de permitir conexão à Internet, mas não permitem a conexão à intranet por se tratar de rede corporativa local.

Alternativas
Comentários
  • (E)

    As redes wireless possuem a vantagem de permitir conexão à Internet(CORRETO), mas não permitem a conexão à intranet por se tratar de rede corporativa local. (ERRADO).

    *
    Permitem sim.


    Intranet é o termo usado para definir um sistema de rede interna, criado a partir de tecnologias de ferramentas da internet, utilizado para a circulação de informações entre os colaboradores de uma determinada organização. Intranet refere-se às páginas acessíveis apenas dentro de uma organização.

    Em suma, a intranet é semelhante a um site da Web e usa protocolos da Internet, mas é uma rede interna exclusiva de uma empresa.

     

  • Errado

    A intranet utiliza os mesmo serviços e protocolos da internet

  • Permite tanto na internet quanto na intranet

  • O termo Wireless, em tradução livre, sem fio, nada mais é que do que qualquer tipo de conexão para transmissão de informações sem o uso de fios ou cabos, independente de ser internet ou intranet.

  • wireless = wi-fi, se conecta na internet, intranet e extranet

  • O wi-fi é uma marca comercial registrada baseada no Padrão Wireless IEEE 802.11, que permite a comunicação entre computadores em uma rede sem fio. Toda tecnologia Wi-Fi é Wireless, mas nem toda tecnologia Wireless é Wi-Fi. Essa tecnologia pode utilizar transmissão ad-hoc ou infraestrutura: a)ad-hoc - comunicação direta entre equipamentos e válida somente naquele momento, temporária, apresentando alcance reduzido(bluetooth); b)infraestrutura - comunicação que faz uso de equipamento para centralizar fluxo da informação na WLAN (Ex: Access Point ou Hotspot) e permite um alcance maior (ex: 500m).  

  • A Rede wireless permite o acesso a internet como qualquer outra rede, e uma intranet ou extranet utiliza os mesmos protocolos da internet.

  • essa não cai mais

  • pequeno resumo;

    A Internet é a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP.

    A Intranet, por sua vez, também é uma rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP. Porém, a Intranet é restrita a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.

    tem os mesmo protocolos, mas com algumas restrições..

    ERRADO

  • NADA A VER UMA COISA COM A OUTRA!

    GAB : ERRADA