SóProvas



Questões de Protocolo


ID
2266
Banca
NCE-UFRJ
Órgão
TRE-RJ
Ano
2001
Provas
Disciplina
Redes de Computadores
Assuntos

Entre os diversos protocolos que formam o Protocolo TCP/IP, aquele que é orientado à conexão e fornece um serviço confiável de transferência de dados fim-a-fim é:

Alternativas
Comentários
  • a) Errado! Resgata endereços Ethernet com base em endereços IP;
    b) Errado! Conjunto de números que representa o local de PC;
    c) Errado! Resgata IP com base em um endereços Ethernet;
    d) Correto!;
    e) Errado! Entrega dados de forma não confiável.

    Deus nos abençoe!
  • Gabarito D

    O UDP é um protocolo não confiável e não é orientado a conexão, já o TCP é confiável e orientado a conexão.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GAB: D

    TRANSPORTE

    Permite a comunicação fim a fim entre as aplicações. Existem dois protocolos usados neste nível TCP (Transport Control Protocol) e UDP( Datagram Protocol).

    No caso em tela, é O TCP pois o UDP não é orientado a conexão.


ID
4957
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Uma determinada estação Linux possui endereço IP 192.168.1.110 e máscara 255.255.255.192 (/26). O endereço de broadcast dessa rede é:

Alternativas
Comentários
  • Broadcast = (Endereço IP) OR (!(mascara))

    Endereço IP: 1100 0000 . 1010 1000 . 0000 0001 . 0110 1110
    Máscara inv: 0000 0000 . 0000 0000 . 0000 0000 . 0011 1111

    Broadcast: 1100 0000 . 1010 1000 . 0000 0001 . 0111 1111
    Broadcast: 192 . 168 . 1 . 127
  • End. de braoadcast? 192.168.1.110/26 255.255.255.192 IIIIIIII.IIIIIIII.IIIIIIII.IIOOOOOO 6 zeros, então 2^6=64 (dois elevado a seis) 64 Hosts(ou intervalo em cada rede) fica assim: 0 ------- 63 64 ------- 127 (O Ip 192.168.1.110 está nessa subrede então é 192.168.1.127, letra A) 128 ------- 191 192 ------- 255
  • a) 192.168.1.127 - Broadcast é o último IP Adrs da rede.

    http://www.wikihow.com/Calculate-Network-and-Broadcast-Address

    255.255.255.192 (/26) == 11111111.11111111.11111111.11000000 <-> 6 bits hosts

    (2^6)-2==62 End IP. O range é de 192.168.1.64 a 192.168.1.126



    IP 192.168.1.110


ID
4981
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre Tecnologias Internet, é INCORRETO afirmar que o:

Alternativas
Comentários
  • O SMTP utiliza o TCP como protocolo de transporte de mensagens de correio eletrônico.
  • A) Como se sabe, o SMTP eh um servidor usado para encaminhar emails aos destiantarios. Se usasse UDP, ele apenas repassaria o email q recebesse do usuario e, se nesse intervalo, os pacotes de emails nao encontrassem o destino, simplesmente o email nao seria enviado ao cliente.
    Assim, eh mais indicado o uso do TCP, em q o recurso de conexao, em ordem, controle de erro etc, garante q o destino receba a mensagem pela confirmação q ele envia à origem.
    B) No HTTP 1.0, cada objeto q a pagina acessava necessitava uma nova conexao ao servidor para puxa-las(se vc tivesse uma página com 100 objetos - raro praquela epoca), vc necessitava realizar 100 conexoes. A versao 1.1 introduziu a conexao persistente, em q isso fica transparente ao usuario.
    C) IMAP, emails sao transferidos ao computador local, com uma copia no servidor, na porta 143; POP, os email sao baixados do servidor pela porta 110, sem deixar copias.
    D) correto.
    E) Correto.

  • O Servidor IMAP escuta na porta 143. p_q

  • A) Incorreto. Como se sabe, o SMTP é um servidor usado para encaminhar emails aos destinatários. Se usasse UDP, ele apenas repassaria o e-mail que recebesse do usuário e, se nesse intervalo, os pacotes de emails não encontrassem o destino, simplesmente o e-mail não seria enviado ao cliente. Assim, o SMTP utiliza o TCP como protocolo de transporte de mensagens de correio eletrônico.

    B) Correto. No HTTP 1.0, cada objeto que a pagina acessava necessitava de uma nova conexão ao servidor para puxa-las, ou seja, se tivesse uma página com 100 objetos, necessitaria realizar 100 conexões. A versão 1.1 introduziu a conexão persistente, a fim de solucionar esse problema.

    C) Correto. no IMAP, emails são transferidos ao computador local com uma copia no servidor na porta 143; no POP, todos os e-mail são baixados do servidor sem deixar copias pela porta 110.

    D) Correto.

    E) Correto.

  • a-

    registro MX em sistema DNS serve para encontrar qual email server aceita os emails destinados a certo dominio

  • SMTP (cliente de email) utiliza TCP para envio de correio eletrônico, e não mensagens de voz.

    Protocolo de mensagens de voz é o RTP (Realtime Transport Protocol), utilizado em Voip.


ID
5569
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto às redes de computadores, são feitas as afirmativas abaixo.

I - O protocolo SNMP utiliza o protocolo UDP e permite remotamente solucionar problemas e monitorar hubs e roteadores.

II - O NFS implementa o acesso transparente de arquivo utilizando o protocolo RPC, sendo este utilizado para a comunicação entre processos em diferentes computadores da rede.

III - Uma rede local de computadores ligados a um hub através de conexões 10Base-T apresenta topologia física de barra e lógica em anel.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • Que absurdo este gabarito..
    Um HUB opera na camada física (Layer 1) do modelo OSI/ISO, não possuindo elementos (objetos) passíveis de monitoração. O avaliador certamente queria se referir a switchs e não hubs. Da forma como está a questão está errada. O gabarito correto seria apenas a alternativa II, logo: resposta letra B.
  • Márcio:

    Terei que discordar de você! Há no mercado hubs que são gerenciáveis remotamente.
  • O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.

    RPC: Chamada Remota de Procedimento (ou RPC, acrônimo de Remote Procedure Call) é uma tecnologia de comunicação entre processos que permite a um programa de computador chamar um procedimento em outro espaço de endereçamento (geralmente em outro computador, conectado por uma rede). O programador não se preocupa com detalhes de implementação dessa interação remota: do ponto de vista do código, a chamada se assemelha a chamadas de procedimentos locais.

    O cliente NFS tem por finalidade tornar o acesso remoto transparente para o usuário do computador, e esta interface cliente e servidor, executada pelo NFS através dos protocolos Cliente-Servidor, fica bem definida quando o usuário ao chamar um arquivo/diretório no servidor, lhe parece estar acessando localmente, sendo que está trabalhando com arquivos remotos.
  • Acredito que a III está errado pelo fato que um hub terá tanto a topologia física como a lógica em barra, pois os computadores vão usar o link um de cada vez. O livro do Gabriel Torres (2009) explica isso.
  • A afirmativa III está errada porque a topologia lógica de um hub é uma ESTRELA. Lembrete: cubo da bicicleta (aliás, o cubo da bicicleta em inglês é HUB). Só lembrar dos raios conectados ao cubo. Eles lembram uma estrela.

    Quanto à afirmativa I, existe no mercado hubs gerenciáveis, que podem utilizar agentes SNMP.

  • Guilherme,

    Você trocou quando comentou sobre a topologia usada no Hub, Você falou qyue a topologia lógica é estrela.

    Na verdadem

    Física = Estrela;
    Lógica = Barra;



  • Acho injusto se cobrar o conhecimento sobre ALGUNS tipos de hub do mercado. HUBs na teoria nao deveriam ser gerenciaveis remotamente como se diz na questão. Se o avaliador da banca não conhecesse tais tipos de hub essa resposta seria falsa. Em outra banca talvez essa afirmativa fosse considerada falsa. Vida de concurseiro está cada vez mais dificil
  • o SNMP resolve problema remotamente??
  • III - Uma rede local de computadores ligados a um hub através de conexões 10Base-T apresenta topologia física de barra e lógica em anel

    III - Uma rede local de computadores ligados a um hub através de conexões 10Base-T apresenta topologia física de estrela e lógica de barramento.
  • I: CERTA - SNMP É um protocolo da camada de aplicação (camada sete do modelo OSI) que utiliza usualmente a porta 161 do protocolo de transporte UDP.

    II: CERTA- - O NFS implementa o acesso transparente de arquivo utilizando o protocolo RPC, sendo este utilizado para a comunicação entre processos em diferentes computadores da rede.

    GAB: D


ID
7345
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail. Com relação aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP

Alternativas
Comentários
  • Letra A. A característica citada na alternativa A é a principal do protocolo IMAP. Este caracteriza a forma de acesso ao webmail. O envio proposto na letra B é realizado pelo protocolo SMTP. A comunicação entre servidores de e-mail é o SMTP. A afirmação D é muito vaga, não sendo clara quanto ao que cada um oferece. O POP é diferente de POP3, por exemplo. E a alternativa E é para o serviço de nomes (DNS – Domain Name Services – serviço de nomes de domínio), que traduz os nossos URLs (como www.uol.com.br) para um número IP (que é o 200.221.2.45).
  • IMAP e POP3 são protocolos padrão da Internet para e-mail, que permitem ao seu programa de e-mail aceder às contas de e.mail através do seu espaço web.

    Recomendamos que utilize IMAP quando .

    Fonte:


ID
7390
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto é possível utilizando- se o mapeamento dinâmico, que pode ser feito por protocolos como o

Alternativas
Comentários
  • SMTP - protocolo para envio de correio eletronico que utiliza o protocolo de transporte TCP e a porta numero 25.
    DHCP - protocolo para atribuição manual ou dinamica de endereço IP,substitui em grande parte os protocolos RARP e BOOTP.
    SNMP - protocolo para gerenciamento da rede e de dispositivos da rede, obtem informações a partir de requisições utilizando o protocolo UDP.
    FTP - protocolo para transferencia de arquivos, utiliza o protocolo TCP, e as portas 21 para controle e 20 para troca parcial de dados.
    RIP - protocolo de roteamento dinamico em redes de pequeno porte, protocolo de transposrte UDP porta 510
  • Protocolo através do qual é possível fazer automaticamente a configuração dinâmica de um computador ligado a uma rede TCP/IP: DHCP

    Protocolo da Camada de Aplicação, ele permite a alocação estática e dinâmica de endereços lógicos, que pode ser manual ou automática.


ID
7393
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas

Alternativas
Comentários
  • Porta Serviço

    0 Reservado
    21 FTP
    22 SSH
    23 Telnet
    25 SMTP
    79 Finger
    80 HTTP
    110 POP3
    113 IDENT
    119 NNTP
    135 RPC
    139 NetBIOS
    143 IMAP
    389 LDAP
    443 HTTPS
  • O que define a quetão não é so saber qual porta o protocolo utiliza mais também saber qual protocolo da camada de transporte ele utiliza se é UDP ou TCP. Só que no site da iana que é quem regulamenta o uso das portas diz que o SMTP assim como o POP podem usar tanto TCP como UDP o que torna a quetão com duas respostas certas.

    http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml?&page=1

  • Fiz uma cola dos protocolos

     

    https://docs.google.com/document/d/1B0zzMiTQMbPd6puIlL0egs1pOJagCCDNY-jcaprkMow/edit?usp=sharing

  • Mr Robot, muito boa sua tabela. Obrigado por compartilhar.


ID
8323
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a redes de computadores:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.

II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma efi ciente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de confi guração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser confi gurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.

III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.

IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.

    ISDN é uma tecnologia que usa o sistema telefónico comum. O ISDN já existe há algum tempo, sendo consolidado nos anos de 1984 e 1986, sendo umas das pioneiras na tecnologia xDSL.

    A VoIp é voz sobre IP.

    Uplinks não faço a mínima idéia. Por eliminação só poderia ser a questão B.
  • Mas , no caso da I) também está errada , pois ele fala " pela rede Ethernet local", Ethernet, é via cabo 802.3, e não Wifi 802.11 , "A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado." , como???

  • Mas, Erik Silva, de qual informação você inferiu o 802.11?


ID
8329
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar

Alternativas
Comentários
  • LETRA C!

     c) o bloqueio de protocolos e portas não usadas

    Deve-se sempre bloquear os protocolos e portas não usadas com o intuito de ser evitar ataques.

    Bons estudos! 
  • otimo

  • Lembrando que, essas são configurações mínimas de segurança em uma rede. Eles auxiliam na proteção, no entanto, não evitam completamente os ataques.

    Softwares antivírus (controle de ameaças), firewall (controle interno) e Proxy (controle de tráfego de dados), são um conjunto de proteção que afunilam ainda mais as brechas das redes de comunicação.

    Não há rede 100% segura, e procedimentos básicos como o bloqueio de portas e protocolos não usados, vão auxiliar as ferramentas de proteção e minimizar ainda mais as vulnerabilidades.


ID
8335
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o

Alternativas
Comentários
  • Os protocolos envolvidos nas trocas de mensagens são o SMTP e o POP3: o primeiro é responsavel por APENAS o envio da mensagem para o servidor e o segundo para entregar a mensagem ao destinatario. Portanto a alternativa correta é a 'B'.
  • Bela casca de banana. A explicação do colega abaixo está correta.
  • Detalhe para o "mensagem recebida". Esse pequeno detalhe é que faz a galera escorregar(eu cai também). Ali a banca parte do pressuposto que o SMTP de destino já recebeu a mensagem e fez o "local delivery" no servidor que a armazena. 

  • Pois é, pensei, pensei e marquei errado também (SMTP).

    "entregar uma mensagem recebida" foram três palavras empregadas juntas que a banca fez com que a confusão fosse instalada.

     

    Vamos na fé.


ID
9085
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações defi nem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos.

II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela.

III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são definidos registros que identificam a máquina que manipula as correspondências relativas a um determinado domínio.

IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • A mensagem é enviada pelo usuário para o seu servidor de e-mail, que, por sua vez, trata de entregar a mensagem até o destino(muitas vezes usando o sistema DNS para descobrir o endereço IP da máquina para a qual ele deve enviar o e-mail.
  • A opção que deve gerar maior duvida é a relacionada com registros de recursos.
    Dentre os vários tipos, o 'mx' especifica o nome do host preparado para receber mensagens de email, o 'ns' encaminha consultas DNS, 'prt' associa um nome a um IP..
  • A afirmação I está completamente ERRADA. A camada de aplicação do modelo OSI é quem faz a interface com os softwares que são utilizados. Na camada de aplicação estão os DADOS que são mostrados para o usuário, abstraindo toda a comunicação que ocorre por trás. Quem faz endereçamento dos pacotes é a camada de rede, convertendo os endereços físicos para lógicos e vice-versa (depende do sentido da comunicação). No Modelos OSI quem estabelece uma SESSÃO é a camada de sessão, que é responsável pode mantê-la durante toda a comunicação. 

    A afirmação II também está errada, pois o SMTP é o protocolo utilizado para envio de mensagem de correio eletrônico. O SMTP trabalha na camada de aplicação e utiliza normalmente a porta TCP 25. Juntamente com os protocolos IMAP e POP3 formam o conjunto de protocolos responsável pela comunicação por e-mail de toda a Internet. Só completando o IMAP e o POP são protocolos de RECEBIMENTO e o SMTP é protocolo de ENVIO.

    A afirmação III está certa. Através do registro MX do DNS é possível identificar as máquinas servidoras de correio e seus domínios relativos.

    A afirmação IV também esta correta. O Protocolo de Aplicação FTP, que utiliza as portas 20 (dados) e 21 (controle) do TCP, permite, entre outras coisas, enviar e receber arquivos remotos (comandos put e get, respectivamente), bem como apagá-los (comando delete ou mdelete) ou renomeá-los (comando rename).

    Portanto, a alternativa correta para esta questão é a C) III e IV

  • Senhores:

     

    lendo meus apontamentos, ou seja, fonte de cursinhos:

    na camada de transporte : tcp ou udp - define qual forma de envio , orientada com mais segurança e lento ( tpc) ou udp.

    na camada de rede: envia o pacote e transporma o ip logico em mac fisico com o ARP. Na camada rede temos o roteador que controla a operação.

    ou seja , questão errada pois cita a camada de rede não define a orientação e sim a camada de transporte.

    O SENHO É MEU PASTOR, NADA ME FALTARA. MAS TENHO QUE ESTUDAR. POIS JESUS TAMBEM DISSE: MEU PAI TRABALHA ATÉ HJ, EU TAMBEM.

     


ID
9088
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Também podem ser utilizados para conectar diretamente os adaptadores de rede de duas máquinas.

II. O SSL é um protocolo de segurança que protege transações na Internet.

III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.

IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  •  O bluetooth é para redes de pequenas distancias (10m)

  • Letra A. O protocolo Bluetooth que aparece nos itens III e IV referem-se a uma rede sem fio de curto alcance, de até 100m (Classe 1), de até 10m (Classe 2) e até 1m (Classe 3), com uso de antenas transmissora e receptora adequadas. A variação do alcance é determinado pela frequência de operação em cada classe, variando de 1mW a 100mW.

ID
9265
Banca
ESAF
Órgão
MRE
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

1 Analise as seguintes afirmações relativas a conceitos de Internet.

I. O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande quantidade de e-mails indesejados por seus destinatários.
II. Os dois servidores envolvidos no envio e recebimento de e-mails são o SMTP e o POP.
III. O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o DNS.
IV. Quando se envia um e-mail de um computador pessoal para uma conta na Internet, a mensagem passa primeiro pelo servidor POP do remetente, em seguida pelo servidor POP do destinatário e, finalmente, chega ao servidor SMTP do destinatário, onde fica aguardando ser lida.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Longe de mim colocar lenha na fogueira, mas POP e SMTP são "protocolos" da pilha TCP/IP e não "servidores", portanto o item II não estaria de todo correto.
    Com bons argumentos esta questão poderia ser anulada.
  • E também queria saber por que a I está errada...
  • Concordo com Wilson chamar SMTP e POP de "servidores" foi uma colocação mal feita. Quanto a assertiva I: a manipulação para o envio de SPAM só poderia ser feita no servidor SMTP e não no POP que manipula as contas de e-mail individualmente após a devida autenticação.
  • SMTP - Protocolo para ENVIO de mensagens entre computadores, em um correio eletrônico. Para enviar e receber mensagens eletrônicas esses programas seguem um conjunto de normas e regras, ou seja, um protocolo. O protocolo padrão utilizado na estrutura internet TCP/IP é o SMTP.

    POP - RECEBE mensagens de correio eletrônico. É um protocolo utilizado para recebimento de mensagens. Quando o usuário entra no programa de email, automaticamente o protocolo POP verifica se existem novas mensagens recebidas, caso exista, ele transfere as mesmas para o computador local do usuário.

    DOMÍNIO - É um nome que serve para localizar e identificar conjunto de computadores na internet. Na prática, compputadores e por que não dizer sites são identificados por números. No entanto, seria muito ruim ter que decorar que 200.187.64.20 é a identificação do site do INFOLINK na internet,por exemplo. No lugar disso e para facilitar a localização por parte dos visitantes, registramos o domínio infolink.com.br e podemos divulgar o endereço de nosso site. O registro de um domínio é tão importante quanto o registro de uma marca. DNS (Sistema de nomes de domínio).
  • O SPAM é caracterizado pela utilização indevida do servidor SMTP E NÃO POP de uma empresa ou outra entidade para enviar uma grande quantidade de e-mails indesejados por seus destinatários. É POR ISSO Q A I TA ERRADA
  • Não tem nehum erro em chamar de servidor pop, servidor pop é onde fica armazenado as mensagem de e-mail e usa o protocolo pop para realizar a tranferência.
  • De acordo com o livro do João Antônio
    Servidor de Entrada de E-mails: Também conhecido como servidor de recebimento, ou servidor POP, é o servidor, em uma empresa, responsável por armazenar todas as mensagens de correio eletrônico que chegaram à empresa, destinadas aos diversos usuários do serviço (funcionários da
    empresa).
  • Mais uma questão que a banca jamais vai assumir que errou. Na visão deles, na hierarquia universal, primeiro vêm as bancas, depois vem Deus (perceba que eles não se colocam lado a lado com a entidade divina)! Mandado de Segurança é pouco pra dar um basta nestas arbitrariedades das bancas julgadoras.
  • I- SPAM (envio de E-mails não-solicitados) na Internet, das suas origens (devido as “fragilidades” no protocolo SMTP)

     

    IV. Quando se envia um e-mail de um computador pessoal para uma conta na Internet, a mensagem passa primeiro pelo servidor  SMTP do remetente, em seguida pelo servidor  SMTP do destinatário e, finalmente, chega ao  servidor POP do destinatário, onde fica aguardando ser lida.

     

    Fonte: https://br.ccm.net/contents/282-os-protocolos-de-servico-de-mensagens-smtp-pop3-e-imap4


ID
10432
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • II e III estão corretas.

    I. Protocolos como POP3 e FTP enviam senhas NÃO criptografadas através da rede, tornando essa informação POSSÍVEL de ser obtida por um invasor que use a detecção de rede.

    IV. Ataques de negação de serviço são ataques direcionados a um SERVIÇO/SERVIDOR específico da Internet.

ID
10504
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

No nível de aplicação da arquitetura TCP/IP para a Internet, os usuários usam programas para acessar os serviços disponíveis, que interagem com o nível de transporte para enviar e receber dados. As aplicações podem utilizar serviços orientados à conexão fornecidos pelo

Alternativas
Comentários
  • "...orientados à conexão...". Bela dica. TCP na veia.
  • TCP pois esse protocolo é orientado à conexão

  • Orientado à conexão => TCP

    Não orientado à conexão -=> UDP


ID
10519
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a servidores, protocolos e elementos de interconexão em redes de comunicação de dados:

I. O FTP permite que um usuário de um computador transfira, renomeie ou remova arquivos remotos. O FTP só permite a transferência de arquivos completos.

II. Os repetidores são usualmente classificados em conversores de meio e em tradutores de protocolos. Como conversores de meio são capazes de receber um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, identificar os dados que necessita, construir novo pacote e enviá-lo ao destino.

III. O sistema de gerenciamento de redes da arquitetura Internet TCP/IP opera na camada de aplicação e baseia-se no protocolo SNMP.

IV. O HTTP é um esquema de gerenciamento de nomes, hierárquico e distribuído, capaz de definir a sintaxe dos nomes usados na Internet, as regras para a delegação de autoridade na definição desses nomes, um banco de dados distribuído que associa nomes a atributos e um algoritmo distribuído para mapear nomes em endereços.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • OPÇÃO II (ERRADA): Os repetidores atual na camada física do modelo OSI. Recebem todos os pacotes de cada uma das redes que ele interliga e os repete nas demais sem realizar qualquer espécie de tratamento sobre os mesmos.


    opção IV (ERRADA):O HTTP é um protocolo de comunicação utilizado para transferir dados por intranets e pela world wide web.
    A troca de informações entre um browser e um servidor Web é toda feita através desse protocolo. É ele quem define uma forma de conversação no estilo pedido-resposta entre um cliente (obrowser) e um servidor (o servidor Web).
  • Complementando: A alternativa IV apresenta a definição de DNS (Domain Name System) e não do HTTP.
  • Item 1, como o FTP usa o protocolo TCP, e o TCP não admite erro, logo a transferência do arquivo é completa.


ID
10522
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

A comunicação via comutação de circuitos envolve as fases de

Alternativas
Comentários
  • A comunicação via comutação de circuitos entre duas estações se subdivide em três etapas:
    - Estabelecimento do circuito;
    - Conversação;
    - Desconexão do circuito.

    Entre uma ponta e outra da comunicação, é determinada e alocada uma conexão bidirecional (isto é, um circuito), contendo um canal dedicado para cada estação transceptora até o término da comunicação.

    Em seguida, as estações envolvidas podem trocar informações entre si, transmitindo e recebendo dados através do circuito já estabelecido.

    Após um período indeterminado, a conexão é finalmente encerrada, quase sempre pela ação de uma das estações comunicantes.

    Deus nos abençoe!

ID
10534
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Em uma rede de computadores, os endereços 255 são usados quando é necessário enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereço 192.168.255.255 ela é entregue a todas as placas na rede 192.168.0.0.

II Quando um datagrama multicast é enviado para uma rede, todas as máquinas, independentemente de seu endereço IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitação.

III. O protocolo IP usa endereços IP para identifi car as placas, enquanto os protocolos MAC usam endereços MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizados para traduzir endereços IP em endereços MAC ou vice-versa.

IV. O uso dos protocolos ARP e RARP é necessário quando, em um mesmo segmento de rede, um mesmo endereço IP é utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identificação correta da máquina na rede é feita com a união dos endereços MAC e IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • A questão deveria ser anulada, pois a alternativa I está errada, uma vez que não é possível afirmar que os endereços 255 são broadcast sem informar a rede e a MÁSCARA de rede.
    Por exemplo:
    Na rede 192.168.0.0/16: os seguintes endereços 255 não são broadcast: 192.168.0.255, 192.168.1.255, 192.168.2.255, 192.168.3.255, etc.....
    Já na rede 192.168.0.0/24, o endereço 192.168.0.255 é broadcast!
    Veja que depende da MÁSCARA.
  • A questão I esta correta o endereço 192.168.0.0 é um endereço privado usado pelo NAT apesar de ser um endereço classe C tem mascara 192.168.0.0/16 ou 255.255.0.0 sendo seu endereço de Broadcast 192.168.255.255.

    Cuidado com certas fontes como a wikipedia que afirma erroneamente que a mascara é 192.168.0.0/24 por se tratar de um endereço classe C.
    Aliáis o que define um endereço ser classe C não é a mascara /24 e sim os primeiros 3 bits do Ip no caso para ser classe C tem que começar com 110

    Fonte RFC 1918 onde trata desse assunto.

    http://tools.ietf.org/html/rfc1918
  • Também não entendo como a alternativa I está correta. Ele afirma que se enviar para 192.168.255.255 então vai entregar na rede 192.168.0.0, mas pode ser que entregue na rede 192.168.192.0 com a mesma mensagem de 192.168.255.255. Acho que se tivesse um sempre na alternativa, acho que ficaria errada.

  • Olha, a questão I está certa, pq 192.168.0.0 é uma rede possível, não importa se há outras.


ID
10537
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

O DHCP possibilita a distribuição de endereços IP para máquinas na rede. Com relação aos tipos de distribuição possíveis com o uso do DHCP é correto afirmar que

Alternativas
Comentários
  • As definições das alternativas a) e c) estão contrárias, então já pode eliminá-las.
  • Configuração Manual

    Neste caso, é possível atrelar um endereço IP a uma determinada máquina na rede. Para isso, é necessária a associação de um endereço existente no banco do servidor DHCP ao endereço MAC do adaptador de rede da máquina. Configurado desta forma, o DHCP irá trabalhar de maneira semelhante ao BOOTP. Esse endereço "amarrado" ao equipamento não poderá ser utilizado por outro, a não ser que eles utilizem a mesma placa de rede.

  • Letra B.

    A banca inverteu os conceitos de atribuição automática e atribuição dinâmica em alguns itens para enganar o candidato.

    a) na distribuição automática(dinâmica) é definido um tempo de validade, possibilitando o reaproveitamento de endereços IP. Nesses casos, os endereços IP são desvinculados dos respectivos endereços MAC.
    b) na distribuição manual, um endereço IP é associado de forma estática a um endereço MAC.(Correto, isto é feito pelo administrador de rede)
    c) na distribuição dinâmica, os endereços são distribuídos à medida que novas máquinas são inseridas na rede. Neste caso, os endereços IP são associados de forma estática a endereços MAC, não permitindo o reaproveitamento de endereços IP. A distribuição dinâmica permite um melhor reaproveitamento de endereços IP.
    d) para impedir a alta rotatividade dos endereços IP quando se utiliza a distribuição automática dinâmica, faixas de endereços MAC e IP são especificados no servidor DHCP.
    e) para gerenciar a alta rotatividade dos endereços IP quando se utiliza a distribuição dinâmica, faixas de endereços MAC e IP são especificadas e vinculadas manualmente no servidor DHCP. Vinculadas automaticamente no servidor DHCP.

    ·  Atribuição manual - Onde existe uma tabela de associação entre o Endereço MAC do cliente (que será comparado através do pacote broadcast recebido) e o endereço IP (e dados restantes) a fornecer. Esta associação é feita manualmente pelo administrador de rede; por conseguinte, apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor;São vinculadas automaticamente no servidor DHCP
    ·  Atribuição automática - Onde o cliente obtém um endereço de um espaço de endereços possíveis, especificado pelo administrador. Geralmente não existe vínculo entre os vários MAC habilitados a esse espaço de endereços;
    ·  Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos endereços. O administrador disponibiliza um espaço de endereços possíveis, e cada cliente terá o software TCP/IP da sua interface de rede configurados para requisitar um endereço por DHCP assim que a máquina arranque. A alocação utiliza um mecanismo de aluguel do endereço, caracterizado por um tempo de vida. Após a máquina se desligar, o tempo de vida naturalmente irá expirar, e da próxima vez que o cliente se conectar, o endereço provavelmente será outro.
    Algumas implementações do software servidor de DHCP permitem ainda a atualização dinâmica dos servidores de DNS para que cada cliente disponha também de um DNS. Este mecanismo utiliza o protocolo de atualização do DNS especificado no RFC 2136.
     
  • Poderiam fornecer a prova aplicada para o cargo de nível superior - analista de negócios?

  • Uma correção ao comentário do Nomeação Meta. Na configuração do DHCP Server há apenas dois modos: a manual - onde amarramos o MAC da máquina a um IP especificado por nós, e a automática, onde configuramos uma faixa de IPs e ele vai entregando è medida que solicitado. O dinâmico refere-se ao fato de os clientes usarem e liberarem os IPs, que são usados por outros clientes.


ID
10540
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - Na máscara de sub-rede os bits 0s são usados para identificar o host, e bits 1s para identificar rede e sub-rede.

    II - No roteamento estático não há troca de informações com outros roteadores, as alterações dependem de intervenção manual do administrador de rede, editando diretamente a tabelas de roteamento.

    III e IV - Corretas.

ID
10549
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados - informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que

Alternativas
Comentários
  • (C) False. Remark, DNS uses UDP, not TCP. Very tricky question.
  • Discordo do companheiro. Para transferência de zona, o dns utiliza a porta 53 TCP. Não entendi o problema da opção C...

  • Na opção A, firewall de filtragem de pacotes atua filtrando endereços IP (camada de rede) e portas (camada de transporte). Se fosse stateful, entenderia a camada de sessão e permitiria pacotes de sessões já estabelecidas.

    Na opção B, veja a sutilieza: a transferência de zona é de um servidor de DNS primário para um secundário, na questão ele diz apenas para um servidor interno, não necessariamente o DNS primário.

    Na opção E, diz que é uma estratégia aplicável, não a melhor.

    A opção C e D, estão corretas.

  • Em relação ao colega aí que escreveu em inglês, discordo. O DNS pode usar TCP, quando os dados de resposta excederem 1512 bytes, ou para tarefas como transferência de zonas.

  • Quero aqui deixar um protesto: Esse site é para ser escrito em PORTUGUÊS. Ou escreve em português ou não fica demonstrando que sabe essa língua. Sinceramente, dá a impressão que está querendo aparecer e, quer saber, conseguiu!! Garanto que quase todos conhecem bem o idioma o suficiente e, mesmo assim, não perdem tempo escrevendo em inglês. Se gosta tanto de inglês, que se associe a um site dos EUA, Austrália, Inglaterra e 'quetais'... Precisamos de contribuição em PORTUGUÊS. Se eu vir outros comentários nessa língua, darei queixa ao site.
  • Perfeito Mauricio. Concordo plenamento com vc. Estamos estudando informática e não inglês.
  • O erro do item C não seria indicar uma porta alta.  Em um site não muito confiável diz que utiliza os mesmos números de portas 53 tanto no lado servidor primário quanto no secundário, não  seria isso?
  • Em relação a letra D, a parte que fala   "... e usadas por processos que operam em um nível privilegiado do sistema operacional",  não esta errada?? Os processos que operam nestas portas não necessariamente operam em um nível priviligiado do sistema operacional. Alguém sabe explicar de onde saiu esta afirmação??
  • Pelo que entendi, na letra C.

    Diz que "deve permitir ao servidor interno pedidos de transferência das zonas de DNS do bastion host."
    A maneira como a frase está escrita leva a entender que é oposto.
    Logo, o servidor interno deve pedir a atualização ao bastion host na porta 53 DO BASTION HOST.
    No servidor interno, a porta de saída não importa para este pedido.
    Concordam?

ID
12052
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.

O serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail e para acesso às caixas postais virtuais. Desse modo, é possível se definir diversos tipos de acesso à caixa postal virtual, de maneira transparente ao processo de envio de e-mail.

Alternativas
Comentários
  • Envio e recebimento: SMTP

    Acesso a caixa postal: POP3, IMAP

  • Gabarito Certa

    O sistema de e-mail consiste no trabalho de dois servidores diferentes. Um é chamada de servidor SMTP(Simple Mail Transfer Protocol1 – protocolo de transferência de correio simples). O outro pode ser tanto um servidor POP (Post Office Protocol) quanto um servidor IMAP (Internet Message Access Protocol). IMAP e POP são protocolos padrão da Internet para recebimento de e-mail, que baixa as mensagens do servidor para a sua máquina, smartphone ou tablet. SMTP é o protocolo para envio de e-mail.

    SMTP é usado quando o e-mail é entregue a partir de um cliente de e-mail a um servidor de e-mail ou quando o e-mail é entregue a partir de um servidor de e-mail para outro.

    O IMAP tem acesso a todas as pastas de sua conta e deixa o status das mensagens igual tanto no servidor como no software e realiza a sincronia das mensagens, mantendo a conexão para que as alterações e mensagens novas recebidas sejam atualizadas quase que em tempo real.

    O acesso via POP baixa as mensagens do servidor e salva as mesmas localmente em seu computador, não deixando uma cópia das mensagens no servidor – a menos que você marque a opção “deixar uma cópia no servidor” nas configurações do seu programa de e-mail. Esse protocolo tem acesso apenas à Caixa de Entrada, não conseguindo baixar nenhuma outra pasta de sua conta.

    Resumindo, a diferença principal é que o POP baixa as mensagens para o cliente local (e permite que elas sejam armazenadas no servidor, mas não existe sincronia nesse processo). O IMAP4 é a evolução do POP3, sincronizando a caixa de e-mails com o conteúdo do servidor, permitindo que um e-mail seja sincronizado entre vários locais sem perda de mensagens entre locais diferentes (salvo diretórios locais, todas as mensagens dentro do diretório do e-mail são sincronizadas).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Envio e recebimento: SMTP

    Acesso a caixa postal: POP3, IMAP

  • Alguém entendeu esse termo "de maneira transparente"?

  • Por favor, alguém poderia me explicar, errei por ler esta parte: "serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail"

    Como assim o serviço de e-mail utiliza protocolos diferentes para o envio entre servidores, sempre aprendi que nesse caso, para o envio de mensagens, o protocolo utilizado deveria ser SMTP, peço que expliquem se possível.

    serviço de e-mail utiliza protocolos diferentes para acesso às caixas postais virtuais.

    Nesse caso citado, eu até entendo que existem mais de 1 protocolo de recebimento, POP e IMAP, mas afirmar que existe mais de um protocolo para o envio eu não sabia.

  • Texto confuso da questão

  • O Q CONCURSOS NÃO VAI MANDAR O PROF COMENTAR NÃO?????

  • Protocolo SMTP envio de mensagens

    Protocolo IMAP leitura de mensagens

    POP3: Baixar às mensagens

    IMAP4: Acesso direto às mensagens

  • Porta SMTP 587 é a porta utilizada como alternativa a porta 25. 


ID
15796
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere às tecnologias usadas na Internet, julgue os seguintes itens.

O HTTP transporta solicitações, tais como GET, HEAD e POST, e respostas usando o TCP. O HTTP mantém informações de estado entre transações. Cada transação resulta em uma conexão que só pode ser estabelecida pelo cliente e encerrada pelo servidor.

Alternativas
Comentários
  • O HTTP não mantem informações de estados. A introdução desta característica é feita através de cookies.
  • No final quando ele cita que a conexão sõ pode ser estabelecida pelo cliente e encerrada pelo servidor ai sim existem 2 erros.
    A conexão pode ser estabelecidade pelo servidor (ex. FTP) e o cliente pode também encerrar a conexão ao enviar uma mensagem FIN para o servidor.
  • O HTTP é considerado um protocolo sem estado. Um exemplo dado por Kurose é que se um cliente solicita um mesmo objeto duas vezes em um pequeno intervalo de tempo, o servidor não responde dizendo que acabou de enviar o objeto, em vez disso, ele simplesmente envia o objeto novamente, pois ele não memorizou o que fez antes.
  • O HTTP transporta solicitações, tais como GET, HEAD e POST, e respostas usando o TCP. O HTTP mantém informações de estado entre transações (ERRADO - HTTP é  STATELESS, ou seja, não mantém informações de estado). Cada transação resulta em uma conexão que só pode ser estabelecida pelo cliente e encerrada pelo servidor.
    Bons Estudos!
  • HTTP faz solicitações POST, PUT, GET e DELETE

  • Gabarito E

    Embora o HTTP use os serviços TCP, o HTTP é, fundamentalmente, um protocolo sem estados (stateless).

    O cliente inicializa uma transação enviando uma mensagem de solicitação. O servidor responde enviando uma mensagem de resposta.

    Fonte: Kurose

  • Gabarito: Errado.

     O HTTP é STATELESS, ou seja, não mantém informações de estado. Isso significa que, quando você clica em um link na home de   www.google.com, que você acabou de baixar na requisição anterior, esta nova requisição em NADA se relaciona com a anterior.

  • gab e!

    stateless, sem estado. cada clique uma nova requisição.

    ps.

    GET, os dados são enviados na URL, existe um limite de 2048 caracteres para a requisição. Quando você utiliza o POST, os dados não ficam expostos na URL,


ID
15811
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o modelo OSI da ISO, julgue os próximos itens.

A camada de rede é responsável por rotear os dados transmitidos e a camada de transporte possibilita a comunicação fim-a-fim. Um protocolo na camada de transporte pode prover um serviço de comunicação em que os dados são entregues sem erros, em seqüência, sem perdas ou duplicações.

Alternativas
Comentários
  • A questão está correta. A cadas de transporte presta mesmo o serviço de correção de erros e ordenação de pacotes para a camada de sessão.
  •   Transporte: Verificação de erros fim-a-fim

     

    Enlace: Verificação de erros ponto-a-ponto

  • Questão muito bem elabora, principalmente:

     

    Um protocolo na camada de transporte pode prover um serviço de comunicação em que os dados são entregues sem erros, em sequência, sem perdas ou duplicações.

     

    Note que o examinador não falou da CAMADA de transporte em si, mas de UM PROTOCOLO, portanto questão perfeita! 

     

    Exemplo do que declara a assertiva é o protocolo  TCP que de fato, atua na referida camada e presta os serviços conforme citado.

  • GABARITO CORRETO, GUERREIROS!

    .

    .

    Conexão FIM-A-FIM: camada de TRANSPORTE

     

    Conexão ENTRE REDES: camada de REDE.

     

    Conexão PONTO-A-PONTO: camada de ENLACE.

  • 4 – TRANSPORTE – Protocolos → TCP e UDP, RIP. → Divide a mensagem em pacotes sequenciais e adiciona um número de controle (TCP, UDP).

    Os protocolos de transporte são executados apenas nos sistemas finais, para facilitar a implementação.

    2 – ENLACE (ETHERNET, TOKEN RING, SWITCH) → Trata e detecta erros de transmissão. → PPP (point to point).

    MAC – Endereço físico.

    A função da camada de enlace de dados é fornecer serviços à camada de rede. O principal serviço é transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino.

    A camada de enlace possui a função de detectar e (opcionalmente) corrigir erros e problemas encontrados no nível físico.

    Ethernet.

    Pode detectar e reparar alguns erros da camada Física.

  • Camada 3 (Transporte)

    Os Protocolos da camada de transporte têm a responsabilidade de oferecer meios de controle da transmissão, métodos e técnicas que permitam a perfeita conversa entre origem e destino.

    PROTOCOLO TCP: Orientado a Conexão

     

    ·Orientado a Conexão, ou seja, estabelece uma comunicação prévia com o destinatário certificando-se que ele poderá receber os pacotes.

     

    ·Confiável, ou seja, Garante a entrega.

     

    ·Controla o congestionamento e fluxo na transmissão, ou seja, verifica se a rede não está congestionada, se há outra rota e se o destinatário tem capacidade de receber os pacotes.

     

    ·Comunicação fim-a-fim, ou seja, independente de quantos nós intermediários (entre a origem e o destino) tiverem, ele estabelece a comunicação da origem com o destino. 

    PROTOCOLO UDP: NÃO orientado a conexão

    FONTE: Hachid Targino


ID
16747
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O SNMP (simple network management protocol) permite
que sejam gerenciados diversos componentes em uma rede
IP, por meio de uma base informacional de gerência (MIB).
Essa base é de caráter proprietário, o que dificulta a gerência
de dispositivos como roteadores e comutadores de rede.

Alternativas
Comentários
  • Não é proprietário o snmp.
  • Na verdade o que não é proprietário é a base MIB. A MIB-2 é o padrão que deve constar em todos elementos gerenciáveis, porém existem algumas MIBs que são proprietárias como a da CISCO por exemplo.O SNMP é apenas o protocolo de comunicação entre o agente e o gerente, MIB são bases de informações.
  • Chará Paulo. A questão diz que o MIB é proprietário e não o SNMP.

    Nenhum dos dois são proprietários. MIB  é a base de informações que o SNMP usa.

     

     

  • e-

    Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB.

    ASN.1 é o padrão de codificação designado para as mensagens SNMP.

    O conjunto de todos os objetos SNMP organiza-se dentro de uma base MIB.

    Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP.

    ________________________________________________________________________________________________________________________________________________________________________________________________

    questao polemica do dia:

    https://www.qconcursos.com/questoes-de-concursos/questoes/67ff048e-40


ID
16750
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O SMTP (simple message transport protocol) é utilizado por
servidores para a troca de correio eletrônico em redes. O seu
uso na Internet depende de configurações relacionadas ao
DNS para definição de registros do tipo MX (mail exchange).

Alternativas
Comentários
  • Perfeito! Para um servidor SMTP trabalhar na Internet ele precisa de um registro tipo MX na zona do domínio em questão.
  • Corretíssimo! Porém, SMTP não significa "Simple Message Transport Protocol" e sim "Simple Mail Transfer Protocol"
  • CESPE é terrível heim.
    Marquei como errada justamente pela descrição da sigla não estar correta.

  • ERRADO

    SMTP = Simple Mail Transfer Protocol

    http://www.rfc-base.org/rfc-5321.html

    Infelizmente examinador, a sua questão vai ter que ser anulada! kkkk

  • Eu tbém marquei errado pelo "Transport", mas...

     

    "1.1. Transport of Electronic Mail

    The objective of the Simple Mail Transfer Protocol (SMTP) is to transfer mail reliably and efficiently. SMTP is independent of the particular transmission subsystem and requires only a reliable ordered data stream channel. While this document specifically discusses transport over TCP, other transports are possible. Appendices to RFC 821 [1] describe some of them. An important feature of SMTP is its capability to transport mail across multiple networks..."

    https://tools.ietf.org/html/rfc5321

     

    "O termo SMTP (sigla da expressão inglesa Simple Mail Transport Protocol) designa um protocolo de transmissão de arquivos usado para correio electrónico.

    O termo SMTP (sigla da expressão inglesa Simple Mail Transport Protocol) designa um protocolo de transmissão de arquivos usado para correio electrónico. "

    http://knoow.net/ciencinformtelec/informatica/smtp-simple-mail-transport-protocol/

  • Se o DNS não operar a parada fica séria na real , a maioria , se não todos os protocolos da camada de aplicação dependem do DNS, este que transforma o endereço IP em domínios e vice versa, o SMTP não foge da regra, de forma que o envio do e-mail/mensagem se transforma de letras em IP.

    Gaba: CERTO


ID
16753
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O FTP (file transfer protocol) é utilizado para o download
de arquivos na Internet. O upload por meio desse protocolo
deve ser realizado apenas por uma versão modificada,
denominada TFTP (trivial file transfer protocol).

Alternativas
Comentários
  • o FTP é um protocolo ultilizado tanto para downloads
    quanto para uploads.
  • O FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) e é uma forma bastante rápida e versátil de transferir arquivos (Download e Upload), sendo uma das mais usadas na internet.P.S.: Essa de TFTP (trivial file transfer protocol) foi pra matar mesmo! kkkkkkk!!
  • TFTP existe. Unica diferença é que utiliza UDP na camada de transporte, ao contrario do FTP tradicional, que utiliza TCP.
  • Especificações sobre TFTP
    • É baseado em UDP (usa a port 69) ao contrário do FTP que se baseia no TCP (usa a port 21)
    • Não permite listar o conteúdo de directórios
    • Sem mecanismos de autenticação ou encriptação de dados
    • Usado para ler e/ou escrever ficheiros em servidores remotos
    • Suporta e modos diferentes de transferência, a saber, netascii (corresponde ao modo ascii do ftp), octet (corresponde ao binary do ftp) e mail.
    fonte: http://pt.wikipedia.org/wiki/Trivial_File_Transfer_Protocol

    isso já abre brecha pra anular questão que pergunte se FTP é UDP
  • Trivial File Transfer Protocol (ou apenas TFTP) é um protocolo de transferência de ficheiros, muito simples, semelhante ao FTP. É geralmente utilizado para transferir pequenos ficheiros entre hosts numa rede, tal como quando um terminal remoto ou um cliente inicia o seu funcionamento, a partir do servidor.
  • gab e

    FTP:  (Download e Upload)

    controle. Half 21 \ transferencia full 20

  • O próprio FTP é quem faz o download e upload de arquivos. Este localizado na camada de aplicação, é o protocolo padrão para a transferência de arquivos, utiliza-se de duas conexões TCP uma de entrada e outra de saída, possui dois modelos de envio, fluxo contínuo que é indicado para grande volumes de dados, e blocado que é não é indicado para arquivos, este atende na porta 21 e por padrão não é criptografado, podendo vir a ser pelo protocolo SSH, tornando-se a extensão SFTP que atende na porta 115.

    Gaba: ERRADO.

  • (CESPE) O FTP (file transfer protocol) é utilizado para o download de arquivos na Internet. O upload por meio desse protocolo deve ser realizado apenas por uma versão modificada, denominada TFTP (trivial file transfer protocol).

    • O TFTP existe e é um protocolo da camada de aplicação, porém a diferença dele é que ele usa UDP e não TCP como o FTP, e é um protocolo mais simples que o FTP

    (CESPE) Telnet, TFTP (Trivial FTP), NFS (Network File System) e DNS (Domain Name Service) são exemplos de protocolos da camada de aplicação do TCP/IP. (CERTO)

    Há também o FTPS e o SFTP

    • FTPS: SSL Assim como o HTTPS, o FTPS exige certificado digital. Usa as portas 989 para dados e 990 para controle.

    • SFTP: SSH e nesse caso utiliza a porta 22 TCP para transmitir dados criptografados

    (CESPE) O serviço FTP, em sua forma nativa, não possui suporte à criptografia na transmissão dos dados. É possível, entretanto, utilizar esse serviço em conjunto com o SSH, chamando o SFTP, que utiliza criptografia na transmissão dos dados. (CERTO)

    (CESPE) O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados. (CERTO)

    (CESPE) O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados. (CERTO)

    USAREI UM EXEMPLO QUE SÓ SERVE PARA ESSE ANO

    FTP ANO 2021

    20 DADOS

    21 CONTROLE

  • O FTP tanto faz download quanto faz upload, como também o TFTP, com a diferença de que o TFTP é um protocolo trivial, com funções mais simples


ID
16774
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de características do IP, julgue os itens que se seguem.

Pelo fato de o IP ser orientado a conexão, as interfaces dos
roteadores em uma rede de computadores devem estar
fisicamente conectadas.

Alternativas
Comentários
  • IP não é orientado a conexão. O TCP sim.
  • Internet Protocol (IP)

     

    -Determina para onde os pacotes serão roteados baseado no seu endereço de destino
    -Fragmenta e reconstrói os pacotes
    -O protocolo IP é um exemplo de protocolo não orientado à conexão que se encaixa na camada de rede do modelo de referência OSI.
    -O internet protocol (IP) admite a interconexão de várias tecnologias de rede em uma única inter-rede lógica.

     

    Fonte: Minhas anotações


ID
16777
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de características do IP, julgue os itens que se seguem.

O ICMP (Internet control message protocol) faz uso de
vários códigos para definição e solicitação de informações,
entre elas a máscara de rede de uma estação.

Alternativas
Comentários
  • A RFC 792 (http://www.faqs.org/rfcs/rfc792.html) não define o tipo de mensagem 17.

    Ele veio a ser definido posteriormente na RFC 950 (http://www.networksorcery.com/enp/rfc/rfc950.txt)

    To provide the address mask information the ICMP protocol [5]         is extended by adding a new pair of ICMP message types,         "Address Mask Request" and "Address Mask Reply", analogous to         the "Information Request" and "Information Reply" ICMP         messages.  These are described in detail in Appendix I.

    Aqui estão todos os tipos para decorarem. Crueldade do CESPE :)

    http://www.faqs.org/docs/iptables/icmptypes.html

  • ICMPsigla para o inglês Internet Control Message Protocol, é um protocolo integrante doProtocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.

    As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:

    • Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado)
    • Gateway não consegue retransmitir os pacotes na frequência adequada (i.e. Gateway congestionado)
    • Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes.
  • Correto, a RFC 950 fala sobre este assunto.

    Fontes:

    https://www.oreilly.com/library/view/internet-core-protocols/1565925726/re58.html

    https://tools.ietf.org/html/rfc950


ID
16780
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de características do IP, julgue os itens que se seguem.

O IGMP (Internet group message protocol) é utilizado para
formação de grupos multicast em uma rede IP.

Alternativas
Comentários
  • Correto.O protocolo IGMP(Internet group message protocol) é utilizado para especificar quais hosts pertecem a um grupo multicast.
  • IGMP é um protocolo participante do protocolo IP e sua função é controlar os membros de um grupo de multicast IP, gerenciando os grupos de multicast controlando a entrada e a saída de hosts deles.

    Este protocolo pode ser utilizado para aproveitar melhor os recursos de uma rede de modo a informar roteadores a enviar o multicast apenas para os hosts pertencentes aos grupos. Pode ser usado para jogos em rede ou distribuição de vídeo pela rede.

    Por questões de segurança, pode ser desativado pois pode permitir alguns ataques.

    Fonte: http://pt.wikipedia.org/wiki/Internet_Group_Management_Protocol


ID
16783
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de características do IP, julgue os itens que se seguem.

O campo ToS (type of service) no protocolo IP é utilizado
pela arquitetura de serviços diferenciados. Atualmente, é
definido como DSCP (diff serv code point).

Alternativas
Comentários
  • O campo TOS(Type of Service, ou seja Tipo de serviço), que posteriormente passou a ser chamado DSCP ou DiffServ Code Point, é o campo que deve ser preenchido para classificação dos pacotes que entrarão numa nuvem DiffServ, grupo de routers DiffServ.
  • The type of service (TOS) field in the IPv4 header has had various purposes over the years, and has been defined in different ways by five RFCs. The modern redefinition of the TOS field is a six-bit differentiated services code point (DSCP) field and a two-bit Explicit Congestion Notification (ECN) field.

    http://en.wikipedia.org/wiki/Type_of_service
  • Tipo de serviço (ToS): possui 6 bits e serve para indicar o tipo de serviço dos dados do datagrama, com objetivo de dar tratamentos diferenciados entre os pacotes de acordo com a necessidade. Na prática, o campo ToS não foi largamente implementado, mas ele é usado em protocolos de Qualidade de Serviço (QoS) como o DiffServ.

    Fonte: Curso de redes - Sócrates Filho
  • ToS - Type of Service: 
    -Campo para setar a qualidade de serviço.

    -8 Bits.
    -Segundo byte do cabeçalho do datagrama IP (IPV4).
    -Especifica parâmetros de qualidade para a sub-rede, como confiabilidade e velocidade.
    -Usado para classificar o datagrama para priorização, uso de recursos da rede e roteamento dentro da rede.

     

    Fonte: Minhas anotações

  • Segundo este autor[1], "TOS (Type Of Service) e' "uma referência à interpretação original do campo em um cabeçalho IPv4, que permite que o emissor especifique o tipo de serviço desejado. Agora substituído pelo DiffServ".

    Fiquei na duvida. Essa afirmacao parece contradizer a questao. Alguem comenta?

    Fonte:

    [1] Douglas Comer, Redes.


ID
16987
Banca
CESGRANRIO
Órgão
AL-TO
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Um usuário está com uma conexão de FTP aberta e quer transferir um grande arquivo. Para verificar o andamento da transferência, qual comando do FTP deve-se utilizar a fim de que o caractere # seja exibido na tela depois de cada buffer de dados processado?

Alternativas
Comentários
  •  hash - Liga/desliga a exibição do caractere '#' durante a transferência. Isto permite que se veja o
    andamento do processo de transmissão de arquivo.
  • Seguem os comandos: !: Executa o comando na máquina local. ?: Semelhante a help. append: Adiciona dados a um arquivo existente. ascii: Configura o tipo de transferência de arquivos para ASCII. bell: Emite um bip quando um comando é executado. binary: Configura o tipo de transferência de arquivos para binário. bye: Encerra a sessão FTP. cd: Seguido de caminho/diretório muda para o diretório informado. delete: Apaga um arquivo. Para mais de um arquivo usa-se mdelete. debug: Estabelece a modalidade de depuração. dir: Mostra o conteúdo do diretório servidor atual. disconnect: Semelhante a bye. get: Obtêm um arquivo do servidor. Para mais de um arquivo usa-se mget. glob: Seleciona a expansão para nomes de arquivo. hash: Demonstra cada bloco do arquivo durante a transferência. Cada bloco compõe-se de 1024 bytes. help: Lista sumariamente todos comandos disponíveis. literal: Permite enviar comandos arbitrários. ls: Mostra uma lista abreviada do conteúdo do diretório servidor.Para mais de uma pasta usa-se*mls. mkdir: Cria um diretório ou subdiretório no servidor. prompt: Ativa/desativa o modo interativo. put: Envia um arquivo ao servidor. Para enviar mais de um arquivo usa-se mput. pwd: Mostra o diretório de trabalho. quit: Finaliza a sessão FTP. quote: Envia subcomandos do servidor FTP, como se encontram no servidor. recv: Similar a get. remotehelp: Solicita ajuda do servidor FTP remoto. rename: Renomeia um arquivo. send: Semelhante a put. status: Obtem informações de estado do servidor. trace: Demonstra o caminho percorrido pelo arquivo na transferência. type: Especifica o tipo de representação. user: Iniciar a sessão no servidor. verbose: Ativa/desativa a modalidade literal.
  • Óbvio que se trata de uma transferência feita por blocos, ou seja, Block mode...alguém poderia pensar que o comando hash servisse para enviar o hash do arquivo, entretanto, o FTP não se presta à isso...então por eliminação conseguimos chegar à uma resposta satisfatória...binary nao faz sentido pq a transferencia é em blocos...chmod muda os privilegios...remove dir nada a ver; e pormpt tb nao...por eliminação, quem sabe um pouco de Linux faz essa!


ID
17821
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Uma estação de uma pequena empresa, ao tentar uma conexão com a Intranet, recebeu uma mensagem do tipo ICMP TIME EXCEEDED. No dia anterior, esse serviço estava operando normalmente. Essa situação pode ocorrer quando

Alternativas
Comentários
  • Traceroute
    Um dos campos do cabeçalho IP é chamado TTL - Time to Live - e determina por quantas passagens em roteadores este pacote pode sobreviver. A cada passagem em um roteador ou host este campo é decrementado de 1. Este mecanismo é utilizado para evitar que pacotes percorram a rede eternamente, rodando de um lado para outro. Verifique acima que o nosso pacote de ICMP Echo Request possui um TTL igual a 64. Se um pacote possui um TTL de 1 e este deve passar por um roteador antes de alcançar o seu destino final, este roteador irá descartá-lo ao verificar o TTL do pacote e retornar um pacote ICMP do tipo ICMP Time Exceeded para o host que o enviou. Neste pacote de resposta o roteador se identifica como origem da mensagem Time Exceeded. É nessa característica do protocolo que o utilitário traceroute se baseia para traçar uma rota entre dois pontos da rede.

    Suponha que o host 1 esteja separado do host 2 por dois roteadores, chamados router A e router B. A partir do host 1 é executado um traceroute para o host 2. O utilitário cria um pacote UDP destinado ao host 2, mas configura o seu TTL para 1. O router A recebe este pacote e, apesar de saber para onde rotear o pacote, ao decrementar o TTL este torna-se 0 (zero) o que siginifica que este pacote deve ser descartado, retornando um ICMP Time Exceeded para o host 1. Quando o traceroute recebe esta resposta ele tem o endereço do primeiro roteador no caminho entre os dois hosts. O primeiro roteador é mostrado para o usuário.

    Em seguida, o traceroute cria outro pacote UDP, com o TTL de 2. O pacote sobrevive ao primeiro roteador mas é descartado no segundo. Quando recebe o ICMP Time Exceeded do segundo roteador temos o endereço dele, que também é mostrado na saída do traceroute. O passo seguinte é um pacote com TTL de 3 o qual alcança o host 2. Os pacotes UDP são sempre enviados com uma porta de destino inválida, o que força que o host 2, ao receber o pacote, retorne um pacote ICMP Destination Unreachable.
  • A mensagem ICMP TIME EXCEEDED é emitida pra sinalizar que um datagrama foi descartado devido ao fim do time to live(TTL), que determina o número de saltos que um datagrama deve sobreviver, atingido esse valor, que geralmente(windows e linux) por default é de 128 saltos, o pacote é descartado. Poderia haver outros motivos para ocorrer um ICMP TIME EXCEEDED, como exemplo o número de saltos até atingir o destino ser maior que TTL definido para o pacote, porém a única afirmativa que pode indicar um problema que gera esse tipo de mensagem é a alternativa D, que diz existir um problema de roteamento interno, provocando loops entre os roteadores, o que acarreta que a cada enlace de um roteador para outro será decrementado o TTL, assim chegara o momento em que o datagrama será descartado e uma mensagem ICMP TIME EXCEEDED será enviada a estação que originou o pacote.

ID
17827
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Observe as afirmativas abaixo sobre o protocolo HTTP.

I - O campo CRC (Cyclic Redundancy Check), disponível no cabeçalho HTTP, é responsável por detecção de erros em pacotes IP.
II - Caso exista uma conexão HTTP 1.1 entre as máquinas X e Y e a primeira seja reiniciada, a conexão HTTP será restabelecida, automaticamente, tão logo X esteja no ar novamente, graças ao mecanismo de keepalive.
III - Senhas de usuários que trafegam via HTTP podem ser interceptadas por usuários mal-intencionados.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • A camada de Enlace é responsável por dar acesso ao meio físico de comunicação. Como é uma camada bem próxima à transferência de bits, ela também fornece correção de erros, através da Checagem Cíclica de Redunância (CRC - Cyclic Redundancy Checksum). Também é responsável por fazer o controle do fluxo de bits, de forma que o receptor possa receber os dados a uma velocidade que possa processar. Essa camada trata as topologias de rede e engloba dispositivos como Switch, placas de rede, interfaces, etc. Os pacotes de dados, nessa camada, são denominados quadros. Exemplos de protocolos da camada de enlace são o Ethernet e o PPP, e é nessa camada onde são adicionados cabeçalhos e trailers MAC. Isso permite que seja feita a análise do MAC Address em um dado aplicativo.
  • Vamos então a um conjunto de parâmetros de configuração que permitem estabilizar a VPN, fazendo com que o OpenVPN passe a monitorar a conexão e restabelecê-la automaticamente sempre que necessário.O primeiro, e mais importante, é o parâmetro "keepalive", que faz com que o servidor e o cliente monitorem a conexão, enviando pings periódicos um para o outro e reiniciem a VPN automaticamente caso não recebam resposta dentro de um período determinado. Esta opção é especialmente importante em VPNs usadas através de links ADSL ou qualquer outro tipo de conexão que não seja completamente estável. Um exemplo de uso seria:keepalive 10 120O primeiro número especifica o intervalo dos pings e o segundo o timeout, depois do qual a VPN é reiniciada. Nesse caso, o ping é enviado a cada 10 segundos sem atividade e a VPN é reiniciada depois de 120 segundos sem respostas. Caso o link seja interrompido, o cliente tenta restabelecer a VPN periodicamente, até que tenha sucesso. Esta linha deve ser incluída tanto na configuração do servidor quanto na do cliente.Opcionalmente, você pode incluir a linha "inactive", para especificar um tempo máximo para as tentativas de reconexão. Se quiser que o cliente desista depois de uma hora, por exemplo, inclua a linha:inactive 3600
  • Não existe tal coisa como CRC no header HTTP...http://en.wikipedia.org/wiki/List_of_HTTP_headers
  • O mecanismo de Keeplive, por questões de performance, considera um período de timeout de poucos segundos (tipicamente 15 segundos em servidores apache).

    http://en.wikipedia.org/wiki/HTTP_persistent_connection

    Portanto, se a estação se conectar após este período, esta comunicação não será reestabelecida automaticamente.
  • O CRC é utilizado pela camada de enlace, nada tem a ver com a cabeçalho do protocolo http, o qual atua na camada de aplicação.

    O componente do cabeçalho krep alive proporciona que multiplas requisições sejam realizadas numa mesma conexão, pois antes deste recurso, era estabelecida uma nova conexão para cada requisição. Portanto, o keep alive não garante que a conexão dure após uma reinicialização, pois nesta situação pode ocorrer troca de IP. O que o keep alive permite é que uma vez aberta uma conexão, multiplas requisiçoes poderão ser realizadas através dela. 

    O protocolo http não possui mecanismo para verificação de identidade do receptor da mensagem nem criptografia dos dados, portanto as informações podem ser interceptadas.


ID
17896
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Observe as afirmativas abaixo, relacionadas a datagramas IPv4.

I - Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem ser descartados.
II - A remontagem de datagramas sempre ocorre no destino.
III - Quando a MTU de uma rede é menor que o campo offset do datagrama a ser trafegado, ocorre a fragmentação.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • DF (Don't fragment) ? define se os roteadores podem ou não fragmentar o datagrama.
  • I - Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem ser descartados.O controle de congestionamento se dá pelo ICMP Source Quench, independente da fragmentação do datagrama. FALSOII - A remontagem de datagramas sempre ocorre no destino.O motivo da fragmentação ser tratada no nível IP é que o IP é o primeiro nível que conecta hosts em vez de dispositivos. Se a fragmentação fosse tratada nos níveis mais superiores (TCP, UDP, etc.) ebtão isso iria fazer a fragmentação/remontagem ser implementada com redundância (uma vez por protocolo); se a fragemtnação fosse feita em protocolos inferiores (Ethernet, ATM, etc.) então iria ser necessária fragmentação/remontagem em cada HOP (custo considerável) e implementada redundantemente (um por protocolo de nível de enlace). Desta forma, o nível IP é o mais adequado e eficiente para lidar com fragmentação. VERDADEIRO.III - Quando a MTU de uma rede é menor que o campo offset do datagrama a ser trafegado, ocorre a fragmentação. Para a fragmentação ocorrer, a MTU precisa ser menor que o *tamanho* do datagrama, não o Offset. FALSO
  • I - Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem ser descartados.O bit acionado é chamado DE(elegivel de descarte) e não DF.
  • I - Quanto é exigido a fragmentação para um enlace, o roteador descarta automaticamente os datagramas com o bit DF setado. Não há relação com controle de congestionamento.
    II - OK
    III - fragment offset - determina o posicionamento de um fragmento em particular no datagrama IP original. O que determina a fragmentação é o tamanho do datagrama.
  • complementando o que já foi comentado, segue imagem do cabeçalho IPv4, que facilita a entender a questão e as respostas:



    Fonte: http://nmap.org/book/tcpip-ref.html

ID
17929
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

No âmbito da suíte de protocolos H.323, NÃO é função do gatekeeper a(o)

Alternativas
Comentários
  • O padrão H.323
    -Independência da rede: O padrão H.323 é projetado para utilização em redes baseada em pacotes.
    -Interoperabilidade de equipamentos e aplicações:
    O H.323 permite interoperabilidade entre dispositivos e aplicações de diferentes fabricantes.
    - Independência de plataforma: O H.323 não determina o hardware ou sistema operacional a ser usado. Desse modo, as aplicações H.323 podem ser de naturezas diversas voltadas para mercados específicos, que vão desde software de videoconferência executado em PCs, a telefones IP, adaptadores para TV a cabo, sistemas dedicados, etc.
    - Representação padronizada de mídia:O H.323 estabelece codificadores para compressão e descompressão de sinais de áudio e vídeo. Ele também prevê mecanismos de negociação dos codificadores a serem utilizados numa conferência a fim de que os seus participantes encontrem um subconjunto comum entre si.
    - Flexibilidade nas aplicações clientes: Uma conferência H.323 pode envolver aplicações clientes com capacitações multimídia diferentes. É possível que um terminal com suporte apenas para áudio participe de uma conferência com terminais que tenham suporte adicional de vídeo e/ou dados.
    -Interoperabilidade entre redes:É possível estabelecer conferências entre participantes localizados numa LAN e em outras redes completamente diferentes, como a rede telefônica pública ou ISDN. O H.323 prevê o uso de codificadores que são comuns a vários tipos de redes. Isto é possível através da utilização do componente gateway.
    -Suporte a gerenciamento de largura de banda:O tráfego dos fluxos de vídeo e áudio é consumidor de largura de banda em uma rede. O padrão provê mecanismos de gerenciamento que permitem delimitar a quantidade de conferências simultâneas e a quantidade de largura de banda destinada às aplicações H.323. Além do mais, o H.323 também prevê facilidade de contabilidade de uso dos recursos da rede que podem ser usadas para fins de cobrança. Isto é possível atravéz do gatekeeper.
  • Principais Funções do Gatekeeper

    Tradução de Endereços - Tradução de alias de endereço para Endereços de Transporte que usam uma tabela que é atualizada com mensagens de registro. Também são permitidos outros métodos para atualizar a tabela de tradução.

    Controle de Admissões - Autorização de acesso de rede que usa Requisição de Admissão, mensagens de Confirmação e Rejeição (ARQ/ARC/ARJ). O acesso a rede pode estar baseado em autorização de chamada, largura de banda, ou algum outro critério. Controle de admissões também pode ser uma função nula que admite todos os pedidos.

    Controle de Largura de Banda - Suporte para requisição de largura de banda, mensagens de Confirmação e Rejeição (BRQ/BCF/BRJ), que pode estar baseado em administração de largura de banda. Controle de largura de banda também pode ser uma função nula que aceita todos os pedidos para mudanças de banda.

    Gerenciamento de Zona - O Gatekeeper provê as funções para terminais, MCUs, e Gateways que são registrados na sua Zona de Controle.
  • LETRA B.

    Segundo a Teleco(2014),"

    Gatekeepers

    O padrão H.323 define o gatekeeper, em um serviço multimídia, como um servidor de nível de administração, o qual provê serviços para os endpoints (um endpoint pode ser um terminal, um gateway ou mesmo uma Unidade de Controle multiponto). Os serviços providos pelos gatekeepers compreendem:

    • Resolução de endereços;
    • Controle de admissão;
    • Gerenciamento de banda;
    • Gerenciamento de zona
    "

    http://www.teleco.com.br/tutoriais/tutorialh323xsip/pagina_2.asp


  • Quem realiza a conversão de formatos de áudio e vídeo são os CODECs.

  • Conversão de formatos de áudio e vídeo. => Gateway

    Letra B


ID
17932
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP (Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A, a seqüência de requisições e respostas na criação da chamada é

Alternativas
Comentários
  • Sinalização no SIP
    O protocolo SIP é baseado no HTTP e, assim como este, suporta o transporte de qualquer tipo de carga em seus pacotes, pelo uso de MimeTypes (Multipurpose Internet Mail Extensions). O SIP funciona numa arquitetura cliente/servidor, e suas operações envolvem apenas métodos de requisição e respostas, como observado também no HTTP e
    no RTSP. Os métodos de requisição do SIP são os seguintes:
    -INVITE: Indica que o usuário está sendo convidado a participar de uma sessão multimídia. O corpo da mensagem pode conter uma descrição da sessão, utilizando-se
    o protocolo de descrição de sessão SDP (Session Description Protocol).
    -ACK: Mensagem recebida como resposta final a um INVITE. A requisição ACK pode conter o SDP de descrição da sessão negociada entre ambos os clientes. Se não contiver o SDP, o usuário chamado pode assumir a descrição dada pelo primeiro INVITE, se houver.
    -OPTIONS: Faz uma pergunta sobre quais métodos e extensões são suportados pelo servidor e pelo usuário descrito no campo de cabeçalho . O servidor pode responder a esta pergunta com o conjunto de métodos e extensões suportado pelo usuário e por ele mesmo.
    -BYE: Usado para liberar os recursos associados a uma ligação e forçar a desconexão da mesma.
    -CANCEL: Cancela uma requisição que ainda esteja pendente, ou seja, em andamento. Uma requisição é considerada pendente, se e somente se, ela não foi atendida com uma resposta final.
    -REGISTER: Um cliente usa este método para registrar o "alias" (apelido) do seu endereço em algum servidor SIP, que, por aceitar registro de usuários, chamamos de serviço REGISTRAR.
    Para cada requisição ou resposta, temos um grupo de cabeçalhos, divididos em: cabeçalhos gerais, com informações importantes sobre a chamada; cabeçalhos de entidade, com metainformação sobre o corpo da mensagem; e os cabeçalhos específicos, que permitem passar informações adicionais, que não couberam na linha de status da requisição ou da resposta.
  • Mains informações:Esquema intuitivo de um setup de conexão SIP:http://en.wikipedia.org/wiki/File:SIP_signaling.pngSIP Requests:INVITE Indica que um cliente está sendo convidado a participar de uma chamada. RFC 3261ACK Confirma que o cliente recebeu a resposta fiunal de um INVITE. RFC 3261BYE Termina um chamado. Pode ser enviado pelo chamador ou pelo chamado. RFC 3261CANCEL Cancela requisição pendente. RFC 3261OPTIONS Questiona sobre capacidades dos servers. RFC 3261REGISTER Registra o endereço listado no campo Header com um servidor SIP. RFC 3261PRACK Ack provisõrio. RFC 3262SUBSCRIBE Sobrescreve para evento de notificação pelo notificador. RFC 3265NOTIFY Notifica o sobrescrevete em caso de novo Evento. RFC 3265PUBLISH Faz publicar um evento no server. RFC 3903INFO Envia uma informação no meio de uma sessão que não mudará o estado desta. RFC 2976REFER Pede ao chamado para emitir uma cham,ada (call transfer.) RFC 3515MESSAGE Instant messaging usando SIP. RFC 3428UPDATE Modifica o estado de uma sessão sem modificar o estado do diálogo. RFC 3311
  • Mains informações:Esquema intuitivo de um setup de conexão SIP:http://en.wikipedia.org/wiki/File:SIP_signaling.pngSIP Requests:INVITE Indica que um cliente está sendo convidado a participar de uma chamada. RFC 3261ACK Confirma que o cliente recebeu a resposta fiunal de um INVITE. RFC 3261BYE Termina um chamado. Pode ser enviado pelo chamador ou pelo chamado. RFC 3261CANCEL Cancela requisição pendente. RFC 3261OPTIONS Questiona sobre capacidades dos servers. RFC 3261REGISTER Registra o endereço listado no campo Header com um servidor SIP. RFC 3261PRACK Ack provisõrio. RFC 3262SUBSCRIBE Sobrescreve para evento de notificação pelo notificador. RFC 3265NOTIFY Notifica o sobrescrevete em caso de novo Evento. RFC 3265PUBLISH Faz publicar um evento no server. RFC 3903INFO Envia uma informação no meio de uma sessão que não mudará o estado desta. RFC 2976REFER Pede ao chamado para emitir uma cham,ada (call transfer.) RFC 3515MESSAGE Instant messaging usando SIP. RFC 3428UPDATE Modifica o estado de uma sessão sem modificar o estado do diálogo. RFC 3311Agora, complementando, uma lista de respostas SIP.http://en.wikipedia.org/wiki/SIP_ResponsesNote, para a questão:200 OK202 accepted: It Indicates that the request has been understood but actually can't be processed
  • Mains informações:Esquema intuitivo de um setup de conexão SIP:http://en.wikipedia.org/wiki/File:SIP_signaling.pngSIP Requests:INVITE Indica que um cliente está sendo convidado a participar de uma chamada. RFC 3261ACK Confirma que o cliente recebeu a resposta fiunal de um INVITE. RFC 3261BYE Termina um chamado. Pode ser enviado pelo chamador ou pelo chamado. RFC 3261CANCEL Cancela requisição pendente. RFC 3261OPTIONS Questiona sobre capacidades dos servers. RFC 3261REGISTER Registra o endereço listado no campo Header com um servidor SIP. RFC 3261PRACK Ack provisõrio. RFC 3262SUBSCRIBE Sobrescreve para evento de notificação pelo notificador. RFC 3265NOTIFY Notifica o sobrescrevete em caso de novo Evento. RFC 3265PUBLISH Faz publicar um evento no server. RFC 3903INFO Envia uma informação no meio de uma sessão que não mudará o estado desta. RFC 2976REFER Pede ao chamado para emitir uma cham,ada (call transfer.) RFC 3515MESSAGE Instant messaging usando SIP. RFC 3428UPDATE Modifica o estado de uma sessão sem modificar o estado do diálogo. RFC 3311Agora, complementando, uma lista de respostas SIP.http://en.wikipedia.org/wiki/SIP_ResponsesNote, para a questão:200 OK202 accepted: It Indicates that the request has been understood but actually can't be processed
  • Mains informações:Esquema intuitivo de um setup de conexão SIP:http://en.wikipedia.org/wiki/File:SIP_signaling.pngSIP Requests:INVITE Indica que um cliente está sendo convidado a participar de uma chamada. RFC 3261ACK Confirma que o cliente recebeu a resposta fiunal de um INVITE. RFC 3261BYE Termina um chamado. Pode ser enviado pelo chamador ou pelo chamado. RFC 3261CANCEL Cancela requisição pendente. RFC 3261OPTIONS Questiona sobre capacidades dos servers. RFC 3261REGISTER Registra o endereço listado no campo Header com um servidor SIP. RFC 3261PRACK Ack provisõrio. RFC 3262SUBSCRIBE Sobrescreve para evento de notificação pelo notificador. RFC 3265NOTIFY Notifica o sobrescrevete em caso de novo Evento. RFC 3265PUBLISH Faz publicar um evento no server. RFC 3903INFO Envia uma informação no meio de uma sessão que não mudará o estado desta. RFC 2976REFER Pede ao chamado para emitir uma cham,ada (call transfer.) RFC 3515MESSAGE Instant messaging usando SIP. RFC 3428UPDATE Modifica o estado de uma sessão sem modificar o estado do diálogo. RFC 3311Agora, complementando, uma lista de respostas SIP.http://en.wikipedia.org/wiki/SIP_ResponsesNote, para a questão:200 OK202 accepted: It Indicates that the request has been understood but actually can't be processed
  • Segue a ilustração do estabelecimento de uma seção SIP. No caso da questão, alguns passos não são realizados:
  • SIP - Session Initiation Protocol
    • Métodos (Cliente)
    – INVITE
    • Solicita o estabelecimento de uma sessão

    • re-INVITE
    – Modificação de parâmetros em uma sessão já estabelecida
    – ACK
    • Confirmação de um INVITE

    – CANCEL
    • Cancela todos os métodos pendentes de resposta
    – BYE
    • Encerra uma sessão estabelecida
    – OPTIONS
    • Consulta um host sobre seus recursos
    • Ex. Codecs suportados
    – REGISTER
    • Informa ao servidor a localização atual do usuário

     

    Obs.: Esse métodos são do Cliente. Servidor envia 1XX, 2XX, 3XX, 4XX, 5XX ou 6XX


ID
19105
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Considere: 

- Identifica uma entrada de forma não ambígua num serviço de diretório o  I .
- Em LDAP, a manutenção da consistência dos dados do diretório é possibilitada por  II .
- LDAP é executado diretamente sobre  III .
Preenchem correta e respectivamente as lacunas I, II e III:

Alternativas
Comentários
  • 1º: Nome distinto -  Distinguished Name ;

    2º: esquemas - Schemas;

    3º: os protocolos - TCP / IP.


ID
19120
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a seguinte situação: Em uma conexão entre dois nós, o nó de origem encapsula os pacotes de outros protocolos em pacotes IP para transmissão via Internet, o que consiste em adicionar um cabeçalho IP padrão mantendo o pacote original como área de dados. Na recepção, o nó de destino desencapsula o pacote original do pacote IP recebido (remove o cabeçalho IP). Este encapsulamento provê proteção contra usuários não-autorizados usando técnicas de criptografia. A técnica utilizada na situação apresentada é denominada

Alternativas
Comentários
  • São Utilizadas em VPN ( Redes Privadas, para proteção dos dados)
  • Tunnelling é a capacidade de criar túneis entre duas máquinas por onde certas informações passam


    Um IP Tunnel é um termo técnico para designar o encapsulamento de um pacote IP dentro de outro, com o propósito de simular uma conexão física entre duas redes remotas através de uma outra rede.

    Este processo é frequentemente usado com o protocolo IPsec para criar um meio de conectar duas redes usando uma VPN. O meio para que essas duas redes se vejam é, tipicamente, a Internet. Dessa forma o fator limitador que é a distância é praticamente eliminado, permitindo a utilizadores de uma rede dispôr dos recursos de outra rede remota como se fossem locais.

ID
19237
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Permitem manter a consistência dos dados do diretório LDAP, através de suas regras para adição de elementos. Trata-se de

Alternativas
Comentários
  • a) atributo são informações que constituem um registro armazenado na DIT(Directory Information Tree)

    b) Uma object class apenas informa quais atributos são obrigatórios e quais são opcionais para certo registro

    c) Nos schemas, você verá quais atributos são obrigatórios e quais são opcionais em certa objectclass, qual a sintaxe que cada atributo tem que obedecer (se é uma string, se é um inteiro, etc), permitindo a manutenção da consistência dos próprios dados do LDAP

    d) O conceito de objeto se confunde com o de registro, já que o registro é o conjunto de informações que representa um objeto que será armazenado na DIT

    e) interpretei propriedades das entradas como atributos já comentados aqui

  • Tirada da wiki:


    "O OpenLDAP possui os arquivos padrões chamados de schemas. Sungaila (2008) afirma que “um esquema é um conjunto de regras que define atributos, classes de objetos, e controles indicando onde cada dado pode ser armazenado”. Já Malère (2008) explica um schema como sendo uma estrutura de objetos que especifica a lista total de atributos permitidos e necessários para uma entrada de dados no serviço de diretório. Os schemas permitem manter a consistência dos dados."


    Fonte: http://pt.wikipedia.org/wiki/OpenLDAP

  • Gabarito C

    Um esquema de banco de dados relacional contém informações sobre a estrutura do banco de dados, incluindo informações sobre as tabelas, sobre as colunas de cada uma dessas tabelas e os tipos de dados e restrições de cada uma dessas colunas. No LDAP, o esquema fornece praticamente o mesmo tipo de informação, mas como as informações são organizadas de maneira muito diferente em um servidor de diretório do que em um banco de dados relacional, a expressão desses elementos de esquema é substancialmente diferente.

    Existem vários tipos diferentes de elementos que podem incluir um esquema LDAP. Todo esquema LDAP deve incluir os seguintes elementos:

    -Sintaxes de atributo definem os tipos de dados que podem ser representados em um servidor de diretório.

    -Regras de correspondência definem os tipos de comparações que podem ser executadas em relação aos dados LDAP.

    -Tipos de Atributos definem unidades nomeadas de informações que podem ser armazenadas nas entradas.

    -As classes de objeto definem conjuntos nomeados de tipos de atributos que podem ser usados ​​em entradas que contêm essa classe, e quais desses tipos de atributo serão necessários, em vez de opcionais.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
19240
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No LDAP, os atributos são identificados por um nome ou acrônimo e possuem um tipo e um ou mais valores. No exemplo dn: uid=a6767,ou=exatas,dc=ubi,dc=uk, os nomes que correspondem, respectivamente, a dn, uid, ou e dc são

Alternativas
Comentários
  • Grande contribuição sua mensionar a resposta, parabéns

  • (DN ) é usado para referenciar uma entrada de forma não ambígua. DN, que é constuído pela concatenação do nome da entrada ex. dn:=cn=Paulo Lara, ou = programadores, dc = empresa

    Cada um dos atributos de entrada tem um tipo e um ou mais valores.

    Estes tipos geralmente são palavras mnemônicas. Exemplos:

    a) Para diretórios:

    dc = Domain component  (componente de domínio)

    c   = Para diretórios que representam países (do inglês country).

    o = Para departamento (do inglês organization unit)

     

    b) para as entradas

    cn = Como atributo de nome (do inglês common name)

    uid = Para identidade de usuário (do inglês user ID)

    gn = Para o nome próprio de uma pessoa (do inglês given name)

    sn = Para o sobrenome de uma pessoa (do inglês surname).

     

  • pequena correcao, uid, nao ´e user id mas sim unique id.


ID
19243
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No LDAP, o slapd

I. é um serviço autônomo, responsável por escutar ligações em uma ou mais portas definidas.
II. sustenta serviços de forte autenticação através do uso do Simple Authentication and Security Layer (SASL).
III. fornece proteção de privacidade, integridade e autenticação por meio do uso do Transport Layer Security (TLS) ou do Secure Sockets Layer (SSL).

É correto o que consta em

Alternativas
Comentários
  • As definições dos itens I, II e III podem ser encontradas no seguinte documento:

    paginas.fe.up.pt/~jruao/estagio/files/openLDAP.pdf

  • Sim, mas como é difícil entender o idioma desse documento...
  • pra mim a resposta certa seria a D, visto que TLS e SSL fornecem privacidade e integridade, visto que o SASL fornece autenticação, conforme item II

  • O OpenLDAP é um software livre de código aberto que implementa o protocolo LDAP. Ele é um serviço de diretório baseado no padrão X.500.

     

    I: O slapd é um serviço LDAP autônomo (desenhado para executar como um servidor único), responsável por escutar ligações nas portas definidas, que podem ser uma ou mais (tipicamente é usada a porta 389).

     

    II: Autenticação e Segurança – O slapd (serviço responsável pelo LDAP no servidor), sustenta serviços de forte autenticação através do uso do Simple Authentication and Security Layer (SASL).

     

    III: Segurança da Camada de Transporte – O slapd fornece proteção de privacidade, integridade e autenticação através do uso do Transport Layer Security (TLS) ou de Secure Sockets Layer (SSL).

  • https://www.openldap.org/doc/admin24/OpenLDAP-Admin-Guide.pdf

    I - Portas usadas:

    URL Protocol Transport

    ldap:/// LDAP TCP port 389

    ldaps:/// LDAP over SSL TCP port 636

    ldapi:/// LDAP IPC (Unix-domain socket)

    II. Suporta

    III. Suporta

    Gab, letra E


ID
19264
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

O email é enviado a partir de um PC; vai para o servidor de emails do provedor que o envia ao servidor de emails do destinatário, onde é armazenado na caixa postal. Estas operações são efetuadas utilizando o protocolo

Alternativas
Comentários
  • Alternativa correta é a C, pois o protocolo SMTP, é o responsável pelo envio das mensagens de correio, já o POP3 é responsável pelo recebimento de mensagem.
  • SMTP - Simple Transfer Protocol(Protocolo de Transferência Simples de Correio)É o protocolo usado para o ENVIO de mensagens de correio eletrônico(e-mail). Esse protocolo usa a porta 25 do protocolo TCP.Obs.: Esse protocolo é usado no ato do envio do correio eletrônico. Não só no envio que acontece entre usuário remetente e servidor de correio, mas também entre servidor de envio e servidor de recebimento. ;)
  • Um SMTP entrega para o outro, e este faz um "local delivery" pra caixa em questão. Não confundir com IMAP e POP que são protocolos utilizados pelos clientes de email para baixar mensagens para seus desktops.

  • Gabarito C

    SMTP (Simple Mail Transfer Protocol) ou “Protocolo de transferência de correio simples” é o protocolo padrão para o envio de e-mail através da internet, ele foi padronizado em Agosto de 1982 por Jonathan B. Postel.

    A princípio o protocolo SMTP utilizava por padrão a porta 25 ou 465 (conexão criptografada) para conexão, porém a partir de 2013 os provedores de internet e as operadoras do Brasil passaram a bloquear a porta 25, e começaram a usar a porta 587 para diminuir a quantidade de SPAM.

    O SMTP é um protocolo que faz apenas o envio de e-mails, isso significa que o usuário não tem permissão para baixar as mensagens do servidor, nesse caso é necessário utilizar um Client de e-mail que suporte os protocolos POP3 ou IMAP como o Outlook, Thunderbird e etc.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
27247
Banca
FCC
Órgão
TRE-SE
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo que cuida do tráfego de roteador para roteador e de usuário doméstico para o ISP (provedor Internet) definido na RFC 1661 é o

Alternativas
Comentários
  • O protocolo ponto-a-ponto (point-to-point protocol, em inglês), também conhecido como PPP, foi desenvolvido e padronizado através da RFC 1661(1993) com o objetivo de transportar todo o tráfego entre 2 dispositivos de rede através de uma conexão física única. Embora seja um protocolo, o PPP encontra-se na lista de interfaces. Na prática, a interface PPP é implementada através de conexões físicas do tipo RS-232 ou modens. Atualmente é possível usar conexões PPP até sobre Ethernet (PPPoE).(wikipedia)


ID
27442
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos POP3 e SMTP, considere:

I. Com o software de correio eletrônico configurado corretamente, o protocolo SMTP se destinará ao recebimento de e-mails, enquanto o protocolo POP3 se destinará ao envio.
II. Um servidor SMTP é um computador que fica aguardando conexões SMTP de modo a proceder com o envio de e-mails.
III. Para configurar uma conta de e-mail do provedor fictício "netxyz" para os protocolos POP3 e SMTP, é preciso digitar na configuração do software de emails, respectivamente, netxyz.pop3.com.br e netxyz.smtp.com.br.

É correto o que se afirma em

Alternativas
Comentários
  • O item I está errado pois afirma que SMTP é o protocolo para recebimento e POP3 para envio, quando na verdade é o contrário.

    O item III está errado pois afirma que a configuração de endereços pop3 e smtp começa com o dominio do provedor antes. O correto seria pop3.ntxyz.com.br smtp.netxyz.com.br

    Portanto, por eliminação sobra o item II com a verdade.
  • -> SMTP: É o único protocolo de envio de mensagens, O ÚNICO.-> POP3: É um protocolo de recebimento de mensagens que envolve a transferência dasmensagens para o computador cliente.-> IMAP: É uma alternativa ao POP3. Também é um protocolo de recebimento de mensagens, porém, não envolve transferência das mesmas para o computador cliente.
  • -> SMTP: É o único protocolo de envio de mensagens, O ÚNICO.

    -> POP3: É um protocolo de recebimento de mensagens que envolve a transferência das
    mensagens para o computador cliente.

    -> IMAP: É uma alternativa ao POP3. Também é um protocolo de recebimento de mensagens, porém, não envolve transferência das mesmas para o computador cliente.
  • Julius,

    Em correção ao que foi falado, o SMTP não é único. Existe pelo menos mais dois:


    SMTPS - 465/tcp - submissão de mensagens em canal seguro.
    SUBMISSION - 587/tcp -submissão de mensagens para despacho, requer autenticação.

  • A questão tem todas as alternativas erradas. Um Servidor SMTP não é um "computador", mas sim uma aplicação.  Em todo caso, alternativa B.
  • Sobre a afirmativa II:

    Um servidor, com quaisquer serviços (web, e-mail, proxy, etc.), pode sim, genericamente, ser considerado um computador (da mesma forma que um notebook, um tablet etc.). Nada de errado com a afirmação.
  • Um servidor SMTP é um computador que fica aguardando conexões SMTP de modo a proceder com o envio de e-mails.


    computador aqui é um termo genérico - OK

    aguarda conexões - OK

    de modo a proceder com o envio de e-mails. - Ao ser estabelecida a conexão TCP/IP -25, o servidor que começa a comunicação, enviado ao cliente msg com código 220 e seu nome. Tirado do Kurose esse entendimento.


  • Um servidor SMTP é um computador que fica aguardando conexões SMTP de modo a proceder com o envio de e-mails.


    computador aqui é um termo genérico - OK

    aguarda conexões - OK

    de modo a proceder com o envio de e-mails. - Ao ser estabelecida a conexão TCP/IP -25, o servidor que começa a comunicação, enviado ao cliente msg com código 220 e seu nome. Tirado do Kurose esse entendimento.



ID
27505
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

O Protocolo HTTP

Alternativas
Comentários
  • o http é um protocolo usado no www para a distribuição e recuperaçao de informaçao entre servidor e cliente
  • O HyperText Transfer Protocol (HTTP) é um protocolo de aplicação responsável pelo tratamento de pedidos/respostas entre cliente e servidor na World Wide Web.
    Um sistema de comunicação em rede possui diversos protocolos que trabalham em conjunto para o fornecimento de serviços. Para que o protocolo HTTP consiga transferir seus dados pela Web, é necessário que os protocolos TCP e IP (Internet Protocol, Protocolo de Internet) tornem possível a conexão entre clientes e servidores através de sockets TCP/IP.
    O protocolo HTTP faz a comunicação entre o cliente e o servidor através de mensagens. O cliente envia uma mensagem de requisição de um recurso e o servidor envia uma mensagem de resposta ao cliente com a solicitação.
    O cabeçalho da mensagem (header) é utilizado para transmitir informações adicionais entre o cliente e o servidor. O cabeçalho é especificado imediatamente após a linha inicial da transação (método), tanto para a requisição do cliente quanto para a resposta do servidor, seguido de dois pontos (:) e um valor.
  • HTTP (acrônimo para Hypertext Transfer Protocol, que significa Protocolo de Transferência de Hipertexto) é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para transferir dados por intranets e pela World Wide Web.

  • a) Protocolo SSH (Secure Shell): este protocolo permite uma conexão segura entre cliente e servidor por meio de comunicação codificada chamada túnel.
    b) Errado. O HTTP geralmente usa o FTP e SMTP.
    c) O pedido no HTTP utiliza: uma linha de pedido; os campos do CABEÇALHO do pedido e o corpo do pedido; já a resposta compeende: uma linha de status, os campos de rubrica da resposta e o corpo da resposta.
    d) HTTPS é apenas o HTTP com um camada adicional de segurança e que utiliza não a porta 80 mas a 443.
    e) Correto. Também chamado PEDIDO e RESPOSTA. Vale a pena dizer que no modelo cliente-servidor do HTTP o servidor é totalmente passivo, ou seja, apenas responde aos pedidos (requisições) diferente do que ocorre no protocolo TELNET em que o servidor também interage.
  • Um comentário em relação ao comentário de Janete Lacerda :P

    Na opção B, você falou que HTTP geralmente usa FTP e SMTP, e isso não procede. FTP e SMTP não possuem ligação direta com HTTP. O HTTP usa, por exemplo, o TCP como protocolo de transporte.


ID
27805
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Dos comandos ou utilitários abaixo, o que pode ser utilizado por um administrador em um microcomputador com Microsoft Windows XP, em uma rede TCP/IP, para mostrar quais são as conexões de rede ativas da máquina e a sua tabela de roteamento, é:

Alternativas
Comentários
  • netstat (network estatistic) é uma ferramenta, comum ao Windows, unix e Linux, utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento, e um gama de informações sobre as estatisticas da utilização da interface na rede.


    Deus Nos Abençoe!!!
  • A)Netstat (network estatistic) é uma ferramenta, comum ao Windows, unix e Linux, utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento, e um gama de informações sobre as estatisticas da utilização da interface na rede.B)Especificamente em computação, um soquete pode ser usado em ligações de redes de computadores para um fim de um elo bidirecional de comunicação entre dois programas. A interface padronizada de soquetes surgiu originalmente no sistema operacional Unix BSD (Berkeley Software Distribution); portanto, eles são muitas vezes chamados de Berkeley Sockets. É também uma abstração computacional que mapeia diretamente a uma porta de transporte (TCP ou UDP) e mais um endereço de rede. Com esse conceito, é possível identificar unicamente um aplicativo ou servidor na rede de comunicação IP.C)Não existeD) UDP (User Datagram Protocol) é muito mais rápido do que o protocolo do protocolo TCP, e é geralmente usado para transferência de pequenas quantidades de dados.Unlike TCP, UDP does not set up a connection and does not use acknowledgments. Using our example from previosly pages about TCP protocols and walkie-talkie then this protocols could be explain as the sending packets without waiting on confirmation of received packet. Diferentemente do TCP, o UDP não configurar uma conexão e não usa confirmações. Usando o nosso exemplo a partir de páginas PREVIOSLY sobre os protocolos TCP e walkie-talkie, em seguida, este protocolo poderá ser explicar como o envio de pacotes sem aguardar a confirmação do pacote recebido. E)O Whois é um serviço público distribuído que apresenta as informações do proprietário de um domínio. A ICANN obriga a disponibilização destes dados para o mercado. O Whois do Nomer está no endereço: http://www.nomer.com.br/whois/Amém
  • O Netstat é um utilitário de rede importante que pode ser usado para verificar conexões. O Netstat lista o protocolo em uso, o endereço local e o número de porta, o endereço externo, o número de porta e o estado da conexão.
     
  • a-

    Netstat (network stats) é um comando que exibe estatisticas de protocolos e conexoes atuais.

     

    Sockets utilizam a abordagem abertura, leitura, escrita e fechamento (open-readwrite-close), derivada de entrada e saída do UNIX. 

    Socket pode ser entendido como uma abstração de um ponto de conexão para uma rede TCP/IP. Quando 2 computadores comunicam, cada um usa socket para comunicação. 1 é servidor que abre um socket e monitora a requisições. O outro é cliente, faz requisição ao socket do servidor para
    iniciar conexão, para a qual é necessário que pelo menos um endereço de destino e um número de porta de comunicação.

  • Gabarito A


    Netstat (Network statistic) é uma ferramenta, comum ao WindowsUnix e Linux, utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento e uma gama de informações sobre as estatísticas da utilização da interface na rede. Netstat.exe linha de comando que mostra todas as portas abertas para: Transmission Control Protocol (TCP) e User Datagram Protocol (UDP).




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
27808
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que apresenta um endereço IPv6 válido.

Alternativas
Comentários
  • O endereçamento no IPv6 é de 128 bits, e inclui prefixo de rede e sufixo de host. No entanto, não existem classes de endereços, como acontece no IPv4. Assim, a fronteira do prefixo e do sufixo pode ser em qualquer posição do endereço.

    Um endereço padrão IPv6 deve ser formado por um campo provider ID, subscrive ID, subnet ID e node ID. Recomenda-se que o ultimo campo tenha pelo menos 48 bits para que possa armazenar o endereço MAC.

    Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais.

    Fonte: http://pt.wikipedia.org/wiki/IPv6
  • Não entendi a diferença entre a letra d) e a e).
  • A diferença entre as opções D e E está no fato de que não existe, por exemplo, a letra R na notação hexadecimal, que utiliza até a letra F apenas.
  • O IPv6 possui 128 bits e sua representação é feita através de oito grupos de 4 dígitos hexadecimais, com a exceção de quando algum grupo é formado estritamente por zero, possuindo sua representação suprimida.

    ex: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
    ex2: 2001:0db8:85a3:0000:0000:0000:0000:7344 = 2001:0db8:85a3::7344

    Com relação as assertivas da questão:
    a) 255.128.167.0
    - É um IPv4

    b) 322.48.10.28
    - Não é um IPv4 pois a variação é de 0 a 255

    c) HI34:8903:AB21:HFCB:8934:235A:90E4
    - Não é um IPv6, pois sua representação é em hexadecimal, que varia de 0 a F

    d) 23RF:45CD:676A:HJ34:FE37:GE87:1201:36AC
    - Não é um IPv6, pois sua representação é em hexadecimal, que varia de 0 a F

    e) 1079:0005:AB45:5F4C:0010:BA97:0043:34AB
    - representação correta de um IPv6
  • O IPv6 é composto por 4 pares de números hexadecimais, sendo que hexadecimal varia de 0 a F.

  • Complementando o comentário do Manoel Marcondes, a alternativa C, além de apresentar elementos que não fazem parte da notação hexadecimal, possui apenas 7 conjuntos de 16 bits, quando na verdade, para ser um endereço IPV6 válido, seriam necessários 8 conjuntos.

  • a) 255.128.167.0 - ipv4 valido

    b) 322.48.10.28 - ipv4 invalido

    c) HI34:8903:AB21:HFCB:8934:235A:90E4 - ipv6 invalido. nao ha h nos digitos

    d) 23RF:45CD:676A:HJ34:FE37:GE87:1201:36AC - ipv6 invalido. nao ha r nos digitos

    e) ok


ID
28168
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Que utilitário para diagnóstico de rede, disponível na instalação padrão do Windows 2000 Server, envia mensagens ICMP do tipo Echo Request e aguarda respostas ICMP do tipo Echo Reply?

Alternativas
Comentários
  • A resposta correta é PING.Ping é uma ferramenta de rede de computadores utilizada para testar se um determinado host está acessível através de uma rede IP, é também usado para auto-teste da placa de interface de rede do computador, ou como um teste de latência. Ele funciona através do envio de ICMP "echo request" pacotes para o destino de acolhimento e de escuta para ICMP "echo" resposta respostas. A resposta "eco" é às vezes chamado um pong. Ping mede o tempo de retorno e registra qualquer perda de pacotes, e imprime quando terminar um levantamento estatístico dos pacotes de eco resposta recebida, o mínimo, média, max e em algumas versões do desvio-padrão do tempo de ida e volta.O ping palavra também é freqüentemente usada como um substantivo ou verbo, onde é usado para se referir ao tempo ida e volta, ou medir o tempo de retorno. A ferramenta também é utilizada em um tipo de simples negação de serviço ataque, conhecido como uma inundação de ping, no qual o atacante domina a vítima com pacotes ICMP echo request.Fonte: Wikipedia, the free encyclopediahttp://en.wikipedia.org/wiki/Ping
  • Falar em mensagem Echo (Request) é falar no comando PING.

    Você envia esse comando a um servidor que o responderá. Essa resposta é o Echo Reply.


ID
28279
Banca
CESGRANRIO
Órgão
REFAP SA
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

As portas padrões dos protocolos SMTP e IMAP, respectivamente, são:

Alternativas
Comentários
  • Abaixo segue a lista das principais portas:

    FTP 21
    TELNET 23
    SMTP 25
    TACACS 49
    DNS 53
    DHCP 68
    TFTP 69
    HTTP 80
    KERBEROS 88
    POP3 110
    IMAP 143
    SNMP 161
    BGP 179
    220 IMAP3

    Quem nao quiser decorar, a concorrência agradece!
  • Porta   Protocolo    Uso
    21        FTP              File Transfer
    23        Telnet          Login remoto
    25        SMTP          Correio eletrônico
    69        TFTP           Trivial File Transfer Protocol
    79        Finger          Pesquisa de informações sobre um usuário
    80        HTTP           World Wide Web
    143     IMAP           Servidor de email
    110     POP3           Acesso remoto a correio eletrônico
  • SMTP porta => 25

    IMAP porta => 143


ID
28324
Banca
CESGRANRIO
Órgão
REFAP SA
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Que protocolo é usado pelo comando ping para envio de pacotes do tipo echo request?

Alternativas
Comentários
  • O Ping é baseado em duas mensagens, o echo request e echo reply.

    Ping ou latência como podemos chamar, é um utilitário que usa o protocolo ICMP para testar a conectividade entre equipamentos.

    A utilidade do ping para ajudar a diagnosticar problemas de conectividade na Internet foi enfraquecida no final de 2003, quando muitos Provedores de Internet ativaram filtros para o ICMP Tipo 8 (echo request) nos seus roteadores.


ID
28420
Banca
CESGRANRIO
Órgão
DNPM
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Uma estação, ao enviar um datagrama para um determinado servidor na Internet, recebeu uma mensagem ICMP TIME EXCEEDED. É correto afirmar que o(a):

Alternativas
Comentários
  • TTL é um acrónimo do inglês Time to Live, que significa o número de saltos entre máquinas que os pacotes podem demorar numa rede de computadores antes de serem descartados (máx. 255).

    Qualquer router está programado para descontar uma unidade do TTL aos pacotes que o atravessam. Esta é uma forma de evitar que os pacotes permaneçam na rede por tempo infinito, caso o routing não esteja a ser feito devidamente, como no caso de looping.

    FONTE: http://pt.wikipedia.org/wiki/Time_to_Live
  • LETRA B.

    Segundo Tanenbaum(2011,p.291),"A mensagem TIME EXCEEDED é enviada quando um pacote é descartado,pois seu contador de TTL(time to live) alcançou zero. Esse evento é um sintoma de que os pacotes estão realizando um looping ou que os valores do contador estão sendo definidos com um valor muito baixo."

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.



ID
28963
Banca
CESGRANRIO
Órgão
CAPES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O link Internet de uma determinada empresa está sobrecarregado, especificamente o tráfego de entrada, que é caracterizado, em uma sua maioria, por resultados de solicitações HTTP para um pequeno grupo de sites. Uma ação válida para aliviar consideravelmente tal sobrecarga é

Alternativas
Comentários
  • Habilitando um servidor proxy, há uma grande redução no número de requisições HTTP e uma grande redução no tempo de resposta.
  • Um dos motivos para a utilização de um proxy reverso é exatamente aliviar a carga de servidores web cacheando o conteúdo estático como figuras, e outros gráficos.
  • O servidor proxy Squid tem como função principa ser proxy http e cache.


ID
28984
Banca
CESGRANRIO
Órgão
CAPES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Um determinado host Y está recebendo dados de um host X em uma taxa mais alta do que pode processar. Que mensagem ICMP Y pode enviar a X para que a taxa de transmissão seja reduzida?

Alternativas
Comentários
  • Source Quench
    Técnica de controle de congestionamento através da qual uma máquina experimentando congestionamento envia uma mensagem de volta para a origem dos pacotes pedindo que a fonte pare de tranmitir. Em uma rede TCP/IP, os roteadores usam source quench ICMP para parar ou reduzir a transmissão de datagramas IP.

    Fonte: http://www.redes.usp.br/Glossario.asp?key=S
  •  Mensagens de informação de destruição de pacotes:  Não recebe pacote devido a falta de espaço no seu buffer de recepção, este descarta o pacote e envia uma mensagem ICMP Source Quench à estação que originou esse pacote.

    Resposta: Letra A
  • LETRA A.

    Segundo Tanenbaum(2011,p.291-292),"A mensagem SOURCE QUENCH há muito tempo era usada para restringir os hosts que estavam enviando pacotes em demasia. Quando um host recebia essa mensagem,ele deveria desacelerar. Ela raramente continua a ser usada porque,quando ocorre congestionamento,esses pacotes tendem a acrescentar mais combustível ao fogo, e não é correto responder a eles. O controle de congestionamento na Internet agora é feito em grande parte tomando ação na camada de transporte, usando perdas de pacotes como um sinal de congestionamento."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
28990
Banca
CESGRANRIO
Órgão
CAPES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

No SNMP, que operação é utilizada por um agente para comunicar a um gerente a ocorrência de um determinado evento?

Alternativas
Comentários
  • Existem duas operações básicas (SET e GET) e suas derivações (GET-NEXT, TRAP).
    1- A operação SET é utilizada para alterar o valor da variável; o gerente solicita que o agente faça
    uma alteração no valor da variável;
    2- A operação GET é utilizada para ler o valor da variável; o gerente solicita que o agente obtenha
    o valor da variável;
    3- A operação de GET-NEXT é utilizada para ler o valor da próxima variável; o gerente fornece o
    nome de uma variável e o cliente obtém o valor e o nome da próxima variável; também é
    utilizado para obter valores e nomes de variáveis de uma tabela de tamanho desconhecido;
    4- A operação TRAP é utilizada para comunicar um evento; o agente comunica ao gerente o
    acontecimento de um evento, previamente determinado.
  • O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.

    O framework SNMP consiste de: Agentes Mestres (Master Agents), Sub-agentes (Subagents) e Estações de Gerenciamento (Management Stations).

    O SNMP não define um grande número de comandos, em lugar disso define duas operações básicas:

    a) GET, para obter um valor de um dispositivo
    b) SET, para colocar um valor num dispositivo

    O comando que especifica uma operação de GET ou SET deve especificar o nome do objeto, que é único.

    Especifica quatro unidades de dados do protocolo (PDU):

    1)GET, usado para retirar um pedaço de informação de gerenciamento.

    2) GETNEXT, usado interativamente para retirar sequências de informação de gerenciamento.

    3) SET, usado para fazer uma mudança no subsistema gerido.

    4) TRAP, usado para reportar uma notificação ou para outros eventos assíncronos sobre o subsistema gerido.
  • GET, usado para retirar um pedaço de informação de gerenciamento.
    GETNEXT, usado interativamente para retirar sequências de informação de gerenciamento.
    SET, usado para fazer uma mudança no subsistema gerido.
    TRAP, usado para reportar uma notificação ou para outros eventos assíncronos sobre o subsistema gerido.

    O software de gerência de redes não segue o modelo cliente-servidor convencional pois para as operações GET e SET a estação de gerenciamento se comporta como cliente e o dispositivo de rede a ser analisado ou monitorado se comporta como servidor, enquanto que na operação TRAP ocorre o oposto, pois no envio de alarmes é o dispositivo gerenciado que toma iniciativa da comunicação.

    Resposta certa: Letra E
  • TRAP -> agente comunica ao gerente. Ocorre por meio da porta UDP 162.

  • e-

    SNMP Traps are the most frequently used alert messages sent from a remote SNMP-enabled device (an agent) to a central collector, the SNMP manager. A Trap informs  an SNMP manager when a significant event occurs at the Agent level.

    https://en.wikipedia.org/wiki/Simple_Network_Management_Protocol


ID
32659
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Um roteador tem enlace de 100 Mbps com o provedor de acesso Internet. Esse equipamento oferece serviço de monitoramento remoto baseado no SNMP (Simple Network Management Protocol). Uma console de gerência coletou, em um dado instante, as seguintes informações da MIB do roteador relativas à interface do roteador que forma o enlace com o provedor: ifInOctets = X1 e ifOutOctets = Y1. Após 5 minutos, os valores coletados foram: ifInOctets = X2 e ifOutOctets = Y2. Qual a porcentagem de utilização (U) do enlace, no intervalo medido?

Alternativas
Comentários
  • Usage rate = (#of bits)/(max #of bits)
    #of bits = [(x2-x1)+(y2-y1)]*8
    max #of bits = period in seconds * 100 * 10^6

    So the answer should be "C": [(x2-x1)+(y2-y1)]*8/(300*10^8)

    Please what did I miss?
  • Essa questão foi anulada!
  • astrometa, marquei a C tb...mas analisando, identifiquei o erro...o lance é que ele pede a porcentagem, ou seja, devemos multiplicar tudo por 100, encontrando 10^6 ao invés de 10^8.

    tipo, com a sua conta, chegaríamos a 0,3 a taxa de uso do enlace...como é em porgentagem, seria 30%!


ID
32662
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente durante o processo de handshake do SSL. Isso acontece porque a fase de autenticação do cliente

Alternativas
Comentários
  • O HTTP garante que os dados sejam transferidos de forma segura.Significa a pagina que possui certificado digital.

  • HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais, evitando que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. A porta TCP usada por norma para o protocolo HTTPS é a 443. São usados dois tipos de certificados na autenticação HTTPS: * Certificados de servidor. Este certificado contém informações sobre o servidor que permite que um cliente identifique o servidor antes de compartilhar informações confidenciais. * Certificados de cliente. Este certificado contém informações pessoais sobre o usuário e identifica o cliente SSL (o remetente) para o servidor.Sendo necessário para a autenticação, certificados emitidos por AC confiáveis.
  • A autenticação do cliente pode ser feita por instação de software ou hardware que representam o certificado e tenham como autoridade ICP-Brasil. Os certificados gerados no cliente são incluídas em duas sérias:
    - Série A : Reúne os certificados de assinatura digital, utilizados na confirmação de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrônicos com verificação da integridade de suas informações
    - Série S : Reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas


ID
32680
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando

Alternativas
Comentários
  • * a) finger - O comando finger serve para obter algumas informações de determinado usuário. Esse comando deve ser usado, preferencialmente, com um nome de usuário como parâmetro. * b) grep - Escaneia a saída linha por linha procurando pelos argumentos especificados na sintaxe do comando. Todas as linhas contendo aquele argumento serão impressas na saída padrão. * c) nmap - Como Lamont Grandquist (um contribuidor/desenvolvedor do nmap) citou, nmap faz três coisas: Irá disparar um ping para um determinado número de hosts para determinar se eles estão ativos. Irá escanear as portas dos hosts para determinar que serviços eles estão oferecendo e irá tentar determinar o SO (Sistema Operacional) do(s) host(s). Nmap permite ao usuário escanear redes pequenas como uma LAN(Local Area Network, Rede de Alcance Local) com 2 máquinas ou grandes redes com 500 máquinas ou até mesmo maiores. Nmap também permite ao usuário personalizar as técninas usadas para escanear. * d) pwck - verifica a integridade dos arquivos '/etc/passwd' e '/etc/shadow'. Similar ao comando grpck, que permite verificar a integridade dos arquivos '/etc/group' e '/etc/gshadow'. * e) who - mostra quem está usando o sistema.

ID
32686
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compartilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido pelo daemon mountd?

Alternativas
Comentários
  • O NFS consiste de, pelo menos, duas partes principais: um servidor e um ou mais clientes. O cliente acessa remotamente os dados armazenados na máquina servidora. Para que isto funcione direito, alguns poucos processos precisam estar configurados e rodando:

    Nota: No FreeBSD 5.X, o utilitário portmap foi substituído pelo utilitário rpcbind. Assim, no FreeBSD 5.X é preciso que o usuário substitua cada instância do portmap pelo rpcbind nos exemplos a seguir.

    O servidor precisa ter rodando os seguintes daemons:
    Daemon Descrição
    nfsd O daemon NFS, que atende requisições dos clientes NFS.
    mountd O daemon de montagem NFS, que executa as solicitações que o nfsd(8) lhe passa.
    portmap O daemon portmapper permite que clientes NFS descubram qual porta o servidor NFS está utilizando.

    O cliente também pode rodar um daemon, conhecido como nfsiod. O daemon nfsiod atende às solicitações do servidor NFS. Isto é opcional e aumenta o desempenho, mas não é requerido para a operação normal e correta. Veja a página de manual nfsiod(8) para mais informações.


    http://www.openit.com.br/freebsd-hb/network-nfs.html
  • Gabarito alterado de B para A.ver em http://www.questoesdeconcursos.com.br/download/justificativa/petrobras-2008
  • Engraçado, de acordo com wikipédia deveria ser a letra B:Para que os clientes possam acessar o servidor NFS é necessário que os seguintes daemons estejam executando:nfsd - daemon NFS, que atende requisições dos clientes NFS. mountd - daemon de montagem NFS, que executa as solicitações que o nfsd lhe passa. portmap - daemon portmapper, permite que clientes NFS descubram qual porta o servidor NFS está utilizando.
  • O daemon mountd e o NFS “falam” protocolos distintos. O nfs recebe as requisições de clientes e as repassa ao mountd, que manipula o sistema de arquivo exportado, mantendo um banco de dados com essas informações e informando ao kernel por meio de chamadas de sistema.
  • Olá, pessoal!

    O gabarito foi atualizado para "A", após recursos, conforme edital publicado pela banca.

    Bons estudos!

  • Não faz sentido! http://www.openit.com.br/freebsd-hb/network-nfs.html Nesse link mostra muito claro que a certa é a letra "B".
  • A resposta correta é a B.  Pois a A diz respeito a Deamon NFSD
  • "The mountd daemon handles client mount requests. The mount protocol is not part of NFS. The mount protocol is used by an NFS server to tell a client what filesystems are available (exported) for mounting. The NFS client uses the mount protocol to get a filehandle for the exported filehandle."

    Fonte: Managing NFS and NIS, 2nd Edition


ID
32692
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Considere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são:

Alternativas
Comentários
  • NIS (Network Information Service)
    O NIS mantém as informações da base de dados em arquivos chamados mapas, que contêm pares formados por chave-valor. Um exemplo deste par é o nome de usuário mais a senha de acesso criptografada. Os mapas são armazenados em uma máquina que está executando o NIS, da qual os clientes podem recuperar as informações através de chamadas RPC.

    CIFS = Server Message Block (SMB)
    funciona como um aplicativo de nível rede, protocolo-aplicado principalmente para o acesso aos arquivos compartilhados, impressoras, portas seriais, e diversas comunicações entre nodos em uma rede. Ela também fornece um mecanismo de autenticação Inter-Process Communication. A maioria dos usos de SMB envolve computadores que executam o Microsoft Windows em ambientes de rede, muitas vezes sem que os usuários saibam que o serviço é nomeado como "Microsoft Windows Network".

ID
46969
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Quando um usuário acessa e-mails por meio de navegadores Web (o agente de usuário é o navegador), neste caso, o protocolo utilizado é o

Alternativas
Comentários
  • Não concordei com o gabarito da questão devido ao seguinte:"Hoje, um número cada vez maior de usuários está enviando e acessando e-mails por meio de seus browsers WEB.[...] Com esse serviço, o Agente de Usuário é um browser web comum e o usuário se comunica com sua caixa postal, TANTO ENVIANDO QUANTO RECEBENDO MENSAGENS, VIA HTTP, E NÃO VIA OS PROTOCOLOS SMTP, POP3 OU IMAP."Texto retirado do livro Handbook de TI para concursos - pág 305
  • Concordo com a sua colocação e digo mais, o protocolo IMAP quanto POP3 são para buscar mensagens na caixa postal sendo que a dirença entre os dois está o primeiro somente ler a mensagem da caixa postal e o outro retira a mensagem da caixa postal deixando a mensagem somente na maquina do usuário.
  • O servidor disponibiliza o conteúdo para o navegador do usuário através do HTTP, mas isto é somente a apresentação dos dados, o acesso à caixa postal do usuário é feita através do protocolo IMAP. O servidor de correio eletrônico não é capaz de servir mensagens via HTTP.
  • O gabarito está errado. A resposta é letra E.http://www.pciconcursos.com.br/provas/11427019
  • Na minha opinião esta pergunta foi mal formulada, pois tanto a resposta E quanto a D podem ser consideradas corretas.O HTTP é utilizado entre o cliente (navegador) e o servidor, para apresentar o conteúdo ao usuário.O IMAP é utilizado entre o servidor Web e o serviço de correio eletrônico para recuperar as mensagens da caixa do usuário, pois como comentei anteriormente, não é possivel buscar as mensagens no servidor utilizando HTTP.
  • É uma pegadinha amigos.

    A questão trata de como vc acessa seu provedor de email, e não de como são enviados (SMTP) os baixados (POP3/IMAP).
  • kk

    essa questão é muito boa. Pegadinha do malandro, usar o pop3 ou imap nao vai tirar a autenticação na sua conta de e-mail

    você acessa tudo normalmente. Estando ou não suas mensagens lá, você consegue acessar. Ai entra o HTTP perfeitamente.


    LEMBRE-SE NÃO É ENVIAR MENSAGEM. É ACESSAR UMA PAGINA DE CORREIO ELETRONICO!
  • A questão não tem erros! Para acessar via web é HTTP.


    O IMAP não tem nada a ver com acessar a página da web. Usando POP3 - Sua página webmail vai funcionar normalmente, só os e-mails que não vão ficar lá - vai para a ferramenta que você configurou o POP. Mas acessar uma página na web de e-mail ou não é http.


ID
46972
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo de aplicação baseado em duas conexões TCP, cuja conexão de controle opera fora de banda, é denominado

Alternativas
Comentários
  • Gabarito errado.Resposta letra Dhttp://www.pciconcursos.com.br/provas/11427019
  • FTP utiliza a porta 20 e 21 para conexão.

  • "Um cliente realiza uma conexão TCP para a porta 21 do servidor. Essa conexão, chamada de conexão de controle, permanece aberta ao longo da sessão enquanto uma segunda conexão, chamada conexão de dados, é estabelecida na porta 20 do servidor e em alguma porta do cliente (estabelecida no diálogo entre ambos) como requisitado para a transferência de arquivo."

    http://pt.wikipedia.org/wiki/Ftp#Como_ocorre_a_transfer.C3.AAncia_de_arquivos
  • Ótimo!

  • Ótimo!


ID
46999
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado INICIALIZA, ele recebeu do servidor DHCP, a mensagem

Alternativas
Comentários
  • Gabarito errado.Resposta letra Ahttp://www.pciconcursos.com.br/provas/11427019
  • Ao receber um DHCPACK, o cliente adquire a informação do período de locação do endereço. De posse dessa informação, ele inicializa três temporizadores. Eles são utilizados para controlar os períodos de renovação, revinculação e do fim da locação. O servidor pode especificar o valor de cada temporizador. Não havendo essa especificação o cliente utiliza os valores padrões, que são de 50%, 85% e 100%, respectivamente.Quando o temporizador ultrapassa o valor da renovação, o cliente tentará renovar a locação. Para isso, ele faz uso novamente do DHCREQUEST ao servidor. Assim, ele passa para o estado RENOVA e aguarda a resposta. Na mensagem, segue embutido o endereço IP atual do cliente e uma solicitação de extensão da locação do mesmo. O servidor poderá responder autorizando a renovação da locação que necessariamente não possuirá o período anteriormente destinado, ou poderá responder de forma negativa. No primeiro caso, o servidor envia um DHCPACK ao cliente. O recebimento dessa mensagem faz com que o cliente retorne ao estado limite. No segundo caso, o servidor envia um DHCPNACK, que faz com que o cliente interrompa o uso do endereço IP e passe para o estado INICIALIZA. http://www.rnp.br/newsgen/9911/dhcp.html
  • DHCPNACK é quando por algum motivo o Host se desconecta do servidor DHCP.
  • Elaborei a tabela abaixo (lá embaixo) contendo um resumo das mensagens DHCP.
    ESTADO DESCRIÇÃO RESPONSÁVEL
    DHCPDISCOVER Difusão (broadcast) na rede para descobrir os servidores DHCP ativos. Cliente
    DHCPOFFER Envia ao cliente as informações necessárias para sua configuração, incluindo o endereço IP. Servidor
    DHCPREQUEST Requisita ao servidor uma locação ou renovação da locação de endereço IP. Cliente
    DHCPACK Confirmação. Servidor
    DHCPNACK Negação. Servidor
    DHCPRELEASE Informa ao servidor que a locação pode ser liberada. Cliente

  • Mais fácil ver na máquina de estados.


    Fonte: http://www.tcpipguide.com/free/t_DHCPGeneralOperationandClientFiniteStateMachine.htm

ID
47005
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3:

I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.

Indique a opção correta.

Alternativas
Comentários
  • Questão capciosa da pior forma possível."II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras. "Falso, mas é usado o DES-56 para encriptação. O "modo de endereçamento" é poluição da questão.Não faço idéia onde o examinador quer chegar com isso.
  • algoritmo DES no modo de endereçamento de blocos de cifras.
    algoritmo DES no modo de encadeamento de blocos de cifras.

    Fonte: Livro do Kurose.
  • Criptografia - As SNMP - PDUs podem ser criptografadas usando o DES no modo encadeamento de blocos de cifras.

    Livro: Redes de computadores e a Internet 3ª edição
    Autor: James F. Kurose
    Página: 587 

ID
47011
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo

Alternativas
Comentários
  • Gabarito errado.Resposta letra Ahttp://www.pciconcursos.com.br/provas/11427019
  • A função básica do RTP é multiplexar diversos fluxos de dados de tempo real sobre um único fluxo de pacotes UDP. O fluxo UDP pode ser enviado a um único destino (unidifusão) ou a vários destinos (multidifusão). Como o RTP utiliza simplesmente o UDP normal, seus pacotes não são tratados de maneira especial pelos roteadores, a menos que alguns recursos de qualidade de serviço normais do IP estejam ativos. Em particular, não há nenhuma garantia especial sobre entrega, flutuação etc.
  • O protocolo RTP possui um campo chamado sequence number que garante a sequencia de pacotes.O protocolo RSVP atua na camada de controle e não transporta nada.
  • RTP : Realiza UDP, mas TCP é previsto. Para transmissão em tempo real.Sessões separadas para Audio e Vídeo. Provê time stamp, detecção de perda, segurança e identificação de conteúdo.

    bons estudos

ID
47014
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A mensagem de requisição do protocolo de inicialização de sessão (SIP), que permite ao cliente conhecer as capacidades do servidor, é denominada

Alternativas
Comentários
  • Item correto Letra C

    SIP (Session Intitation Protocol - Protocolo de Inicialização de Sessão), é um protocolo do IETF utilizado para VoIP e outras sessões de texto e multemidia como instant messaging, vídeo, jogos online e outros serviços. Esse é atualmente o protocolo de sessão mais utilizado dentro da tecnologia VoIP. Ele é o responsável por estabelecer, modificar e terminar uma chamada VoIP entre dois usuários. Sua arquitetura é baseada no modelo de cliente-servidor onde os clientes iniciam uma chamada e o servidor responde às chamadas. Há seis requerimentos básicos / tipos de métodos: INVITE (convidar) = Estabelece uma sessão ACK (confirmar) = Confirma o comando CONVIDAR BYE (tchau) = Finaliza uma sessão CANCEL (cancelar) = Cancela a sessão ainda não respondida OPTIONS (opções) = Informa a capacidade e disponibilidade do servidor REGISTER (registro) Mensagem usada para registrar um usuário em um servidor sip
  • Trata-se dos detalhes da seção, acertados durante sua inicialização:




    Fonte:http://www.sciencedirect.com/science/article/pii/S1389128606003458

ID
47026
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações sobre o protocolo de reserva de recursos (RSVP):

I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.

II. O serviço de carga controlada requer largura de banda específica.

III. O serviço garantido requer o estabelecimento de um atraso máximo.

Assinale a opção correta.

Alternativas
Comentários
  • Serviço Assegurado (RFC 2212)
    - Fornece um limite superior rígido para o atraso fim-a-fim, além de garantir a disponibilidade de largura de banda
    - Voltado a aplicações com requisitos rígidos de tempo real (vídeoconferência, voz sobre IP)

    Serviço de Carga Controlada (RFC 2211)
    -  Serviço equivalente ao modelo de melhor esforço em uma rede pouco carregada, com quase nenhuma perda ou atraso
    -  Em situações de sobrecarga, a largura de banda será compartilhada entre múltiplos fluxos de maneira controlada
    -  Serviço melhor que o de melhor esforço
    -  Não oferece garantia de atraso máximo, apenas um limiar probabilístico. Não assegura que pacotes não serão perdidos

    Fonte: http://www.deinf.ufma.br/~mario/grad/redes2/qos.pdf

ID
59545
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

O Windows XP suporta a configuração automática de distribuição de endereços IP e da máscara de rede através do protocolo DHCP.

Alternativas
Comentários
  • DHCP - Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente
  • É importante frisar que se houver 2 segmentos de rede/ vlans diferentes, duas estações uma em cada rede por exemplo só pegaram IP automatico se o serviço DHCP relay agent estiver ativo no servidor......

  • @Wesley Amorim

    Não apenas obterem o endereço IP automaticamente, como também informações de outros dispositivos/serviços no segmento de rede em questão. Friso isso porque por meio do DHCP obtemos, por exemplo, o serviço DNS que é bastante importante.


ID
59629
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

O protocolo de roteamento fundamental para o funcionamento de uma rede WiFi é o CSMA/CD, que evita o congestionamento da rede.

Alternativas
Comentários
  • O CSMA-CA é um protocolo que previne colisões e diminui o congestionamento, porém ele não é um protocolo de roteamento (acredito que o IP é um protocolo de roteamento).
  • Bem, a questão apresenta 2 erros:um protocolo como o CSMA/CD é um protocolo da subcamada MAC, enquanto os protocolos de roteamento são da camada de rede(como RIP,OSPF). O IP não é protocolo de roteamento.o WiFi usa o CSMA/CA, que é usado em ambientes sem fio.
  • Pelo que entendi, redes WiFi só utliza CSMA/CA. CSMA/CD é cabeamento.

  • (Q70025) Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia Prova: Técnico Científico - Tecnologia da Informação

     

    O CSMA/CA funciona de forma a evitar colisões em sistemas de rede sem fio. (C)

  • CSMA/ CA = redes sem fio;

    CSMA/ CD = ethernet.

  • O protocolo de acesso ao meio físico da subcamada MAC fundamental para o funcionamento de uma rede WiFi é o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), que evita o colisões na rede.

  • GABARITO ERRADO!

    .

    .

    ALÉM DISSO, O PROTOCOLO CSMA/CA NÃO DETECTA COLISÃO, MAS A EVITA.

  • ERRADO

    CSMA/CA: Wi-fi /Acess point (rede sem fio), previne/evita colisão.

  • Essa questão possui vários erros:

    O primeiro é dizer que é um protocolo roteamento, ERRADO! É um protocolo de acesso ao meio, que trabalha na subcamada MAC do padrão IEEE.

    Quando se fala em uma rede WI-FI é utilizado CSMA/CA (Bizuuu: SEM FIO = TRANSMISSÃO PELO AR = CSMA/CA)

    CSMA/CA é um método de controle de acesso ao meio sem fio que, ao contrário do CSMA/CD, antes de transmitir efetivamente um pacote (dados), a estação transmissora avisa sobre a transmissão e em quanto tempo irá realizar a tarefa para prevenir (evitar) que uma colisão ocorra.

    Portanto, questão ERRADA!

    Bons estudos!


ID
62521
Banca
CESPE / CEBRASPE
Órgão
INSS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do funcionamento de programas em plataformas
como Java, PHP ou Ajax e sua relação com o ambiente
de execução e sistema operacional, julgue os itens
seguintes.

Considere um ambiente no qual um servidor web esteja recebendo dezenas de requisições http simultâneas, vindas de vários clientes na Internet que usam navegadores web. Nesse caso, o atendimento a cada novo cliente implicará a abertura de uma nova conexão de socket.

Alternativas
Comentários
  • Certo!

    Considere um ambiente no qual um servidor web esteja recebendo dezenas de requisições http simultâneas, vindas de vários clientes na Internet que usam navegadores web. Nesse caso, o atendimento a cada novo cliente implicará a abertura de uma nova conexão de socket. 

    Para cada cliente http que solicitar a página uma nova conexão tcp será aberta. 

    Bons estudos!

  • HTTP é do modelo CLIENTE-SERVIDOR. Cada transação é tratada de forma independente pelo servidor

  • embriagueZ


ID
78472
Banca
FCC
Órgão
TRT - 18ª Região (GO)
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas

Alternativas
Comentários
  • envio - smtp - porta 25recebimento - pop3 - porta 110recebimento - imap - porta 143 ou 220
  • Letra A
    POP porta 110
    IMAP v.3 porta 220
    IMAP v.4 porta 143

     

  • Gabarito A

    Envio somente pelo protocolo SMTP. Quem recebe é o POP3 e o IMAP.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
81631
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à inter-redes, considere:

I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.

II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.

III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.

É correto o que se afirma em

Alternativas
Comentários
  • i. Para limitar o tráfego de roteamento, a Internet usa a hierarquia de roteamento de dois níveis. Roteadores e redes na internet são divididos em grupos. Todos os roteadores dentro de um grupo trocam informações de roteamento. Então, ao menos um roteador em cada grupo resume a informação antes de passá-la aos outros grupos.
  • Essa questão foi retirada do Tanenbaum:

    Na seção 5.5.6 Roteamento inter-redes:
    "Quando o grafo estiver pronto, poderão ser aplicados algoritmos de roteamento conhecidos, como os   algoritmos   com  vetor   de distância   e   por   estado   de   enlace,   ao   conjunto   de roteadores multiprotoco lo. O resultado será um algoritmo de roteamento de dois níveis. Em cada rede é usado um protocolo de gateway interior (interior gateway protocol) ; no entanto, entre as redes é usado um protocolo de gateway exterior — exterior gateway protocol ("gateway" é um termo antigo para "roteador").  Na   verdade,   como   cada   rede   é   independente,   todas   elas   podem  usar  diferentes algoritmos.  Por serem  independentes umas das outras, com freqüência cada rede de uma  inter-rede é denominada sistema autônomo (AS — Autonomous System)."

    Na seção 5.5.5 o Tunneling "acontece quando os hosts de origem e de destino estão no mesmo tipo de rede, mas há uma rede de outro tipo entre eles. Por exemplo, imagine um banco internacional que tem uma  thernet baseada no TCP/IP em Paris, outra rede Ethernet TCP/IP em Londres e uma WAN não IP (por exemplo, uma rede ATM) entre elas.


ID
81634
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos de transporte na arquitetura TCP/IP, considere:

I. Permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede.

II. Fornece unicamente uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.

III. É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta.

IV. Cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.

As afirmativas I, II, III e IV são, respectivamente,

Alternativas
Comentários
  • I. Permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede.Aqui a palavra chave é "SEM ERROS". Portanto, TCPII. Fornece unicamente uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.Aqui a chave é "UNICAMENTE". O cabecalho UDP só permite ip origem destino e as portas origem destino. A demultiplexação é feita através de portas. O TCP oferece muito mais que isso. Portanto, UDP.III. É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta.Aqui a chave é "AGIL" e "PEQUENA". UDP!IV. Cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.Aqui a chave é "CONTROLE DE FLUXO". Isso é a janela deslizante do TCP.
  • Complementando, em relação ao item II) O UDP é um serviço sem conexão, pois não há necessidade de manter a conexão entre cliente e o servidor. Assim, um servidor pode ler datagramas vindos de diversos clientes, usando um único socket. Já no TCP existe um socket para cada cliente conectado ao processo servidor. A demultiplexação refere-se aos fluxos provenientes de vários clientes convergirem para uma mesma porta, daí o termo "unicamente".


  • O ITEM II. "É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta." 

    Questão ambígua e mal formulada, pois ambos os protocolos fazem isso! De fato, ambos são uteis!!! O termo "Utilidade" serve para qualquer protocolo TCP/IP e de forma alguma não é exclusivo do UDP!

  • Esse "II- UNICAMENTE", parece que é só ele que fornece, o TCP não. Acho que deveria estar entre vírgulas.

  • Mario Verdibello

    Esse "II- UNICAMENTE", parece que é só ele que fornece, o TCP não. Acho que deveria estar entre vírgulas.

     

    É justamente o contrário: se usar "unicamente" entre vírgulas, que a frase assume o sentido de vc está falando.

    Dá uma revisada no emprego de vírgulas.

    Abraço.

  • c-

    As operações sem conexão usam o protocolo UDP (User Datagram Protocol). Um datagrama é uma unidade autônoma com toda informaçao para a entrega. UDP realiza o melhor esforço possível para entregar datagrama. A operação sem conexão é rápida e eficiente, mas não possui garantia de entrega do conteúdo.

     

    TCP manipula tamanhos de blocos de dados diferentes. Um email , por exemplo, pode 1 linha ou um arquivo grande. Para duplicação e ordenação de mensagens, os identificadores de mensagens são associados a cada datagrama IP, o que permite detectar e rejeitar duplicatas ou reordenar as mensagens fora da ordem de emissão. Para garantir destino, 2 processos estabelecem uma conexão antes de comunicar. Estabelecida a conexão, os processos leem ou escrevem no fluxo, sem necessidade de endereços IP e portas. O estabelecimento de uma conexão envolve uma requisição de conexão (connect), do cliente e uma requisição de aceitação (accept) do servidor.

  • Alternativa correta: C. 

     

    I - TCP: se a entrega é de um fluxo sem erros, então estamos falando do TCP, que faz controle de erros e de fluxo. Lembrem-se que o UDP apenas DESCARTA pacotes com erros, quem tem que controlar essas perdas e reenviar são os protocolos das camadas superiores. 

     

    II - UDP: demultiplexação por portas = UDP. O TCP já envolve o uso de endereços de IP. 

     

    III - UDP: quando li "pequena solicitação" lembrei das requisições DNS. As pequenas usam UDP, as maiores (maiores que 512 bytes) usam TCP. 

     

    IV - TCP: o controle de fluxo é feito usando o campo Window do TCP. Fácil :)


ID
81637
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao nível de aplicação Internet TCP/IP, é correto afirmar:

Alternativas
Comentários
  • * a) SMTP usa como padrão a porta 110 e é um protocolo em formato binário, onde um ou vários destinatários de uma mensagem são especificados antes da mensagem ser transferida.SMTP = 25POP3 = 110 * b) FTP, que usa como padrão a porta 21, é um protocolo genérico DEPENDENTE DO SISTEMA OPERACIONAL e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos. * c) No Telnet as comunicações entre o cliente e o servidor podem ser vistas, EXCETO SENHA, impedindo assim que o port- stealing seja utilizado.No telnet é tudo texto aberto * d) Na comunicação com o resolvedor, o servidor DNS usa como padrão a porta 53 e o protocolo UDP.Com o resolvedor é UDP 53. Com outro servidor DNS pode ser usado 53/TCP para troca de zonas. CORRETO * e) No SNMP, para as operações TRAP e SET a estação de gerenciamento se comporta como cliente e o dispositivo de rede a ser analisado ou monitorado se comporta como servidor.TRAP ok. SET não! SET é da estação de gerenciamento para o dispositivo. Portanto a estação se comporta como servidor neste caso.
  • Somente uma correção sobre o comentário anterior: na letra e) estaria certo se fosse apenas o SET. O que está errado é o TRAP, situação onde a estação de gerenciamento age como servidor e o agente como cliente, pois quem envia o TRAP é o dispositivo gerenciado.
  • "Telnet é um protocolo cliente-servidor utilizado para permitir a comunicação entre computadores ligados em uma rede. Este protocolo vem sendo substituído pelo SSH, devido a utilização de criptografia. A preocupação com segurança tem aumentado e por isso o protocolo telnet está caindo em desuso, pois com o telnet todas as comunicações entre o cliente e o servidor podem ser visualizadas."
  • a) smtp usa a porta 25, pop3 usa a porta 110 - ERRADO
    b) ftp é um protocolo aberto e idenpedente de sistema operacional - ERRADO
    c) telnet usa clear text e tudo nele é visível, inclusive informações como login e senha - ERRADO
    d) padrão a porta 53 UDP, mas também pode fazer uso da porta 53 TCP - CORRETO
    e)
  • d-

    DNS – DOMAIN NAME SYSTEM: A estrutura das redes de computadores, é em endereços IP. assim, os acessos por cada host ficam acessíveis através do seu endereço IP. Porém, como dentro de uma rede existem vários endereços IP, ficaria muito difícil de lembrar todos eles para assim
    poder usufruir seus serviços. Para isso, foram atribuídos nomes aos serviços, facilitando o seu acesso. serviço de DNS surgiu para fazer um nome ASCII corresponder a um endereço IP

     


ID
92242
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir

O DNS (domain name system) é um protocolo de aplicação que faz a conversão de um nome em um endereço IP.

Alternativas
Comentários
  • Os endereços da Internet são mais conhecidos pelos nomes associados aos endereços IP (por exemplo, o nome www.wikipedia.org está associado ao IP 208.80.152.130[1]). Para que isto seja possível, é necessário traduzir (resolver) os nomes em endereços IP. O Domain Name System (DNS) é um mecanismo que converte nomes em endereços IP e endereços IP em nomes. Assim como o endereçamento CIDR, os nomes DNS são hierárquicos e permitem que faixas de espaços de nomes sejam delegados a outros DNS.fonte: wikipedia
  • O DNS é UM PROTOCOLO pelo qual nomes são mapeados para endereços IP e vice-versa.
  • É um protocolo: correto;
    Está na camada de aplicação: correto;

    Faz a conversão de um nome em um IP: correto;

    Questão, 100% correta.

  • Sem comentários. O CESPE q saber se o candidato é alfabetizado!


ID
92245
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir

O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidas em uma conexão na Internet estejam protegidas por meio de certificados digitais.

Alternativas
Comentários
  • O protocolo HTTPSHTTPS (Hyper Text Transfer Protocol Secure) é a versão segura do HTTP (Hyper Text Transfer Protocol). Meios seguros de transferência de dados usando o protocolo https na internet são necessários para efetuar transações online seguras, como os serviços bancários ou compras online. Em outras palavras, o HTTPS criptografa a sessão com um certificado digital, utilizando o HTTP sobre SSL (Secure Sockets Layer) utilizado pelos navegadores. Então, se o website começa com https:// ao invés de http://, ele é um website seguro. Praticamente 99% dos navegadores são capazes de se conectar a um servidor web uitlizando http ou https. Os principais navegadores como o Internet Explorer ou o Firefox mostram um cadeado dourado para indicar que você está acessando um website seguro. Esse cadeado só aparece quando um certificado digital está instalado no servidor web.
  • Acho que a questão está errada, já que o certificado digital é usado para garantir a autenticidade de uma chave pública. Tal chave será usada para proteção da negociação da chave simétrica, e essa sim, será usada para proteger as informações trocadas entre servidor/cliente.

  • Resposta: Item CORRETO.

    HTTPS=HTTP+SSL

    O SSL permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais.
  • caberoa recurso, concordo exatamente com o Rafael Avelar Alves Belém 
  • Também concordo que a questão deixa dúvidas. 
     Sabemos que a chave pública nesse tipo de comunicação é usada apenas para criptografar a cahve de sessão enviada pelo cliente para para o banco.
     Esuquema para ver se fica mais claro:

     cliente                                                                                 Banco
               www.banco.com.br - - - - - - - - - - -> http
                https <---------------- chave_pub ------------------ (criptografia assimétrica) (o banco envia sua chave pública - certificado)
    gera chave de sessão --------- chve_sess-----------> (criptografia simética) -  (o cliente gera uma chave de sessão e a criptografa com a chave pub. do banco.)
                                              <--------- chve_sess-----------  (a partir daqui todo processo é por criptografia simétrica - não faz mais uso do certificado)
                                              --------- chve_sess----------->
                                              <--------- chve_sess-----------
                      Fim na conexão 

    Assim, o certificado digital, enviado pelo banco para o cliente, servirá apenas para que o cliente possa criptografar a chave se sessão que ele msmo gera e envia para o banco (proscesso seguro de compartilhar uma chave simétrica), pois as comunicações https se dão com uso de chave de sessão que é uma chave simétrica (devido a sua melhor performance, frente a assimétrica).

    ACHO, que pelo o exposto, essa questão não etsá totalmente certa.
  • Concordo com alguns colegas.
    Pra mim, o certificado digital sozinho não garante que a conexão protegida e errei a questão por pensar assim.
    O que garante a proteção é a criptografia. O certificado em si garante a autenticidade de determinada entidade baseado na confiança que as duas têm numa mesma CA.
  • Fui consultar o Tanenbaum(minha referencia), e tudo o q ele fala sobre certificados eh q ele garante a autenticidade; se garante autenticidade, garante q a informação provem de Bob e não do falso Trudy, para a Alice.
    Resumindo, de forma (muito) indireta, o certificado protege as informações, por garantir q ela provem de determinado ator.
    Com mencionaram, a questao realmente não está toda certa(lembram do termo "meio gravida"?). Pois eh: acho q caberia recurso.
    Seria bom alguem q tem outro autor como referencia, citar aqui a opiniao dele, pq o CESPE nao deve ter inventado essa questao.
  • Amigos devemos prestar atenção no que a questão está pedindo. O X da questão é saber se o HTTPS "permite" proteção usando certificados digitais. Permite ou não permite? SIM, permite! Vejam o que diz Kurose.

    Segundo Kurose(2010,p.510),"Uma aplicação importante das assinaturas digitais é a certificação de chaves públicas, ou seja, certificar que uma chave pública pertence a uma entidade específica. A certificação de chaves públicas é usada em muitos protocolos de rede seguros, incluindo o IPsec e o SSL."

    ** Lembrando que quando o HTTP é usado acima do SSL, ele é chamado de HTTPS. Portanto, o HTTPS realmente pode prover proteção através de certificados digitais.

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • o certificado digital pode até proteger por meio de chave, mas as chaves criptografam, não o certificado digital. Se tirarmos a chave que criptografa, será que os dados estariam protegidos só com o certificado digital que possui o intuito de comprovação? NÃO, porém, a CESPE considerou, por possui um chave que criptografa, o certificado digital tem a função de proteção. A proposição fala em proteção e não em criptografia que estaria mais ligado ao conceito das chaves ou dos protocolos SSL ou TSL.

  • Com base nos meus resumos(contados no estorinha abaixo), eu entendo que esta questão tá errada, pois não é o certificado que protege as informações enviadas. A única função do certificado é dar a certeza a quem requisitou a página de que o servidor é confiável, pois ele tem o endosso de uma terceira parte confiável, que é a CA. Além do mais, o certificado também carrega a chave pública do servidor, mas esta poderia ser obtida de outra forma. Quem realmente protegem as informações é a chave simétrica, de posse do cliente e do servidor. A base de funcionamento do HTTPS é a seguinte(Berlin é o cliente e ProfessorSalvador é o servidor):

    1) Berlin <------Estabelece-se conexão TCP---------> ProfessorSalvador

    2) Berlin <----------Troca de informações--------------->ProfessorSalvador

    3) Berlin <---------Envio de Certificado------------------ ProfessorSalvador

    4) Berlin <---------Troca de Chave Compartilhada---> ProfessorSalvador

    5) Berlin <----------------Testa Chave---------------------->ProfessorSalvador

    6) Berlin <-------------------Dados--------------------------->ProfessorSalvador

    |

    7) Raquel

    -------------------------------------------

    1) Quando Berlin digita o endereço https://professorsalvador.com no seu browser, a fim de falar reservadamente com ProfessorSalvador, primeiro ocorre uma tentativa de conexão TCP na porta 443 do ProfessorSalvador.

    2) Estabelecida a conexão, Berlin e ProfessorSalvador trocam informações de controle;

    3) Finalizada a etapa anterior, ProfessorSalvador envia o seu certificado para Berlin. Quando este o recebe, ele tem certeza que ProfessorSalvador é realmente ProfessorSalvador, pois o certificado recebido tem o endosso de uma CA.

    4) Sabendo a identidade de ProfessorSalvador, Berlin criptografa sua chave simétrica com a chave pública obtida no certificado de ProfessorSalvador. Apenas ProfessorSalvador pode descriptografar esta mensagem recebida de Berlin, pois apenas ele tem a chave privada.

    5) Antes de enviar qualquer dado importante, Berlin e ProfessorSalvador trocam pequenos dados criptografados, pra ter certeza que as chaves realmente funcionam(tipo, um manda um Olá para o outro. Se o outro entender a mensagem, eh pq possui a chave simetrica igual e estaõ prontos para a comunicação secreta).

    6) Após o teste, os dados podem ser trafegados com segurança

    7) Se um intruso, digamos, Raquel, tentar snifar a conexão, não verá nada útil, apenas textos embaralhados e sem sentido.

  • Correto, Https utiliza certificado digital, pois:

    Prova a sua identidade para um computador remoto

    Garante a identidade de um computador remoto

  • gab c

    O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidas em uma conexão na Internet estejam protegidas por meio de certificados digital

    HTTPS: atuação a porta 443

    SSL Secure soket layer - camada de aplicação.

    TSL: é SSL melhorado.

    Usados em:

    protocolo de email: SMTPs / POPs

    Protocolo de dowload e upload: FTPs

    ps camada aplicação

    Tradução

    Criptografia

    compressão de dados:


ID
92248
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir

O protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão.

Alternativas
Comentários
  • FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos)É uma forma bastante rápida e facil de transferir arquivos é também uma das mais usadas na internet. Não é utilizado para videoconferência na Internet.
  • Alguns protocolos utilizados para videoconferência: H.320 (sistema de telefonia visual baseado em terminais - funciona com ISDN), H.323 (sistema de comunicação multimídia baseado em pacotes - internet) e T.120 (protocolo de dados para conferências multimídias - internet).O FTP (File Transfer Protocol - Protocolo de transferência de arquivos) oferece um meio de transferência e compartilhamento de arquivos remotos.
  • ERRADA 

    videoconferência é usado protocolo UDP 

    ·         UDP (uder datagram protocol) – responsavel pelo transporte dos dados, sem orientação a conexão, com isso perde na confiabilidade da entrega, mas ganha na velocidade dos pacotes de dados transmitidos.  + rapido = datagrama = UDP
  • Uma grande mistureba de conceitos:

    FTP: Usado para compartilhamento de arquivos

    UDP: Utilizado para videoconferências, sem orientação a conexão

    TCP: Tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão.

  • no modo ativo é o servidor que estabelece a conexão na porta 20 ( dados )

  • FTP é para transferência de arquivos, gabarito Errada.

  • É permitido, via FTP, a um usuário, desde que autorizado pelo servidor, realizar cópia de arquivos tanto do computador local do usuário para o computador remoto (servidor) como em sentido contrário.

  • O protocolo FTP, utilizado para videoconferência na Internet, -- aqui temos um erro. Como o protocolo FTP usa TCP, ele é inadequado para tal finalidade. O ideal para esse caso seria protocolos q usam UDP. Há até protocolos especificos paramultimidias, como o H.323.

    tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão. -- na minha opinião, essa parte tá certa. Segundo[1], "A seguir, mostramos uma sessão FTP real para recuperar uma lista de itens de um diretório. As linhas coloridas indicam as respostas da conexão de controle do servidor; as linhas em negrito indicam os comandos enviados pelo cliente. As linhas em branco com fundo preto mostram a transferência de dados.

    $ ftp voyager.deanza.fhda.edu

    Connected to voyager.deanza.fhda.edu.

    220 (vsFTPd 1.2.1)

    530 Please login with USER e PASS.

    (...)

    1. Após estabelecer uma conexão de controle, o servidor FTP envia a resposta 220 (pronto para atendimento) na conexão de controle.

    2. O cliente transmite seu nome.

    3. O servidor responde com 331 (o nome do usuário está OK, a senha é exigida).

    (...)

    Se isso ai em cima não for negociação de parâmetros de conexão, não sei mais o q séra!!!

    Além disso, bom não esquecer q, como o FTP usa o TCP, ha o tal do handshake de 3 vias.

    Fonte:

    [1] Forouzan


ID
101404
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O X.500 é um serviço de diretório universal desenvolvido pela International Telecommunications Union (ITU), com o objetivo de definir a ligação entre serviços de diretórios locais para assim formar um diretório global distribuído. No X.500, a comunicação entre o cliente e o servidor do diretório usa o LDAP ("Lightweight Directory Access Protocol"), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança.

Os serviços implementados por dois agentes foram:

I. Aplicação Cliente através da qual pessoas ou aplicações efetuam as várias entradas no diretório;

II. Aplicação Servidor que vai gerir a Directory Information Tree - DIT e que disponibiliza os serviços de diretório ao cliente.

Esses dois agentes são conhecidos, respectivamente, por:

Alternativas
Comentários
  • A directory server is called a Directory System Agent (DSA).
    A client accessing an X.500 directory is called a Directory User Agent (DUA).

    Imagem de uma infraestrutura baseada no modelo X.500:





    Como mostra a figura o cliente também poderia ser um LDAP Client
  • Reposta é a letra B. Para saber o contexto das siglas segue o link para melhor entendimento:

    http://rfc-ref.org/RFC-TEXTS/4512/chapter1.html#d4e439993
  • Modelo Funcional do x.500
     
    •  DSP(Directory Service Protocol): protocolo que padroniza a comunicação entre servidores. Essa comunicação ocorre quando uma consulta não pode ser satisfeita pelo servidor local.
    •  DAP(Directory Access Protocol): protocolo de acesso, que padroniza a comunicação entre o cliente e o servidor de diretório.
    •  DUA(Directory User Agent): é o nome dado a parte do software do cliente que interage diretamente com o servidor de diretório.
    •  DSA(Directory Service Agent): é a denominação dada a porção do software do servidor responsável por atender as requisições dos clientes
  • The directory user agent (DUA) is an executable that accesses DSAs as a client. The DUA is supplied in the samples folder and can run on any host that has directory services that are installed. It communicates user requests to a DSA, which can be on any host in the network, and then passes the DSA responses back to the user.

     

    https://docops.ca.com/ca-directory/12-0-15/en/reference/the-directory-user-agent-dua


ID
101407
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

SNMP ("Simple Network Management Protocol") é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.

No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.

I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.

As operações I e II são, respectivamente, conhecidas por:

Alternativas
Comentários
  • I - TRAP - é utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado (usado para reportar uma notificação ou para outros eventos assíncronos sobre o subsistema gerido).

    II - GETé utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável (usado para para obter um valor de um dispositivo).

  • Essa é difícil de mais da conta! rsrsrrs

ID
101416
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de computadores com acesso à Internet operam com base na arquitetura TCP/IP. Os dois principais protocolos, o IP e o TCP, operam respectivamente nas seguintes camadas:

Alternativas
Comentários
  • IP cuida do endereçamento(REDE) e o outro TCP do transmissão dos dados e correção de erros(TRANSPORTE).Questão - A
  • O modelo OSI possui 7 camadas:7 - Aplicação6 - Apresentação5 - Sessão4 - Transporte3 - Rede2 - Enlace1 - Física
  • A resposta correta seria: Internet e Transporte, mas fazendo uma comparação com o modelo OSI/ISO chegaríamos na letra A.

    A arquitetura TCP/IP:

    Camada 4 - Aplicação (OSI - Camadas 5, 6 e 7)
    Camada 3 - Transporte (OSI - Camada 4)
    Camada 2 - Internet (Camada 3)
    Camada 1 - Interface com a rede (Camada 1 e 2)
    * Alguns autores adotam esse modelo com 5 camadas para facilitar o estudo.


    Modelo OSI/ISO:

    Camada 7 - Aplicação
    Camada 6 - Apresentação
    Camada 5 - Sessão
    Camada 4 - Transporte
    Camada 3 - Rede
    Camada 2 - Enlace ou Link de dados
    Camada 1 - Física
  • Transmission Control Protocol (TCP)


ID
101968
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.

O MRTG (the multi router traffic grapher) é uma ferramenta open source que permite visualizar o tráfego da rede. O MRTG implementa o protocolo SNMP (simple network management protocol) para obter informações dos equipamentos de rede. Entretanto, o MRTG ainda não permite o acesso a contadores de 64 bits da versão 2 do SNMP.

Alternativas
Comentários
  • Suporte a SNMPv2c: MRTG pode ler os novos contadores de 64 bits do SNMPv2c. O MRTG (www.mrtg.org) é um software livre que facilita enormemente a tarefa de acompanhar o funcionamento do seu sistema. Embora o seu foco seja o acompanhamento de componentes de rede através do protocolo SNMP, você pode muito bem utilizar este software para verificar o funcionamento do seu computador doméstico ou estação de trabalho mesmo sem instalar o suporte a SNMP - basta usar a sua interface com scripts shell.MRTG é escrito em Perl e vem com todo o código fonte.
  • ERRADA!

    O MRTG (the multi router traffic grapher) é uma ferramenta open source que permite visualizar o tráfego da rede. O MRTG implementa o protocolo SNMP (simple network management protocol) para obter informações dos equipamentos de rede. Entretanto, o MRTG ainda não permite o acesso a contadores de 64 bits da versão 2 do SNMP. (ERRADO -  MRTG permite o acesso a contadores 64 bits sim)

    Bons Estudos!

  • Essa merda deve estar específica na porra do edital, só pode


ID
101971
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.

O Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido.

Alternativas
Comentários
  • FONTE http://pt.wikipedia.org/wiki/NagiosNagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos.O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com um exército de desenvolvedores que ativamente mantém plugins oficiais e não-oficiais.Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unixes também.[editar] Visão GeralMonitora serviços de rede (SMTP, POP3, HTTP, NNTP, ICMP, SNMP) Monitora recursos de computadores ou equipamentos de rede (carga do processador, uso de disco, logs do sistema) na maioria dos sistemas operacionais com suporte a rede, mesmo o Microsoft Windows com o plugin NRPE_NT. Monitoração remota suportada através de túneis criptografados SSH ou SSL. Desenvolvimento simples de plugins que permite aos usuários facilmente criar seus próprios modos de monitoração dependendo de suas necessidades, usando a ferramenta de desenvolvimento da sua escolha (Bash, C, Perl, Python, PHP, C#, etc.) Checagem dos serviços paralelizadas, ou seja, se você tiver muitos ítens monitorados não há risco de alguns deles não serem checados por falta de tempo. Capacidade de definir a rede hierarquicamente definindo equipamentos "pai", permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. Capacidade de notificar quando um serviço ou equipamento apresenta problemas e quando o problema é resolvido (via email, pager, SMS, ou qualquer outro meio definido pelo usuário por plugin). Capacidade de definir tratadores de eventos que executam tarefas em situações pré-determinadas ou para a resolução pró-ativas de problemas. Rotação automática de log.
  • Gabarito Certo

    O Nagios é uma ferramenta ( aplicativo ) para monitorar serviços na Rede para o S.O Linux. O que ele pode fazer:


    Monitor Infra-Estrutura de TI.

    Detectar problemas antes, ou quando acabam de ocorrer.

    Compartilhar dados com os interessados.

    Detectar falhas de segurança.

    Reduzir tempo de inatividade e de negócios.


    Quando falamos de monitoramento, não estamos apenas em verificar se um serviço está ativo ou parado, através de um simples ping ou telnet, mas sim de monitoramento dos serviços, clientes, carga do sistema, usam de disco, processador, monitoramento através de ssh ou ssl, suporte a monitoramento redundante entre outros.


    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
101974
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.

O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes.

Alternativas
Comentários
  • A RFC 2616 define que o HTTP permite sim conexões persistentes.
  • HTTP 1.0 definido na RFC 1945 - Não suporta conexões PERSISTENTES

    HTTP 1.1 definido na RFC 2616 - Suporta conexões PERSISTENTE E NÃO PERSISTENTE.

     

     

  • No HTTP/1.1 (RFC 2916), foi desenvolvido um conjunto de implementações adicionais ao HTTP/1.0 (RFC 1945), como por exemplo: o uso de conexões persistentes; o uso de servidores proxy que permitem uma melhor organização da cache; novos métodos de requisições; entre outros.

    fonte: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol 
  • Tipos de conexões HTTP

    HTTP não persistente A conexão TCP é desfeita ao final da entrega de cada objeto. A conexão NÃO PERSISTE para outros objetos. O browser pode abrir várias conexões TCP simultâneas (paralelismo). Pode sobrecarregar o Servidor (administração de mais buffers e variáveis TCP no lado Cliente e Servidor) e tem maior tempo de resposta (requisição de conexão a cada objeto solicitado). O HTTP/1.0 utiliza HTTP não persistente.

    HTTP persistente Múltiplos objetos podem ser enviados sobre uma mesma conexão TCP (com paralelismo ou sem paralelismo). Sem paralelismo, o Servidor fica ocioso entre o final do envio do objeto e a recepção da requisição de envio do próximo objeto (desperdício de recurso) e maior tempo de reposta para montar a página WEB. O HTTP/1.1 utiliza conexões persistentes em seu modo padrão.



    Fonte:http://pt.wikipedia.org/wiki/Conex%C3%B5es_http
  • O protocolo HTTP, definido nas RFCs 1945 (HTTP 1.0 não permite conexões persistentes CERTO) e 2616 (ERRADO -  2616 -> HTTP 1.1 o qual permite conexões persistentes), não permite a utilização de conexões persistentes.
    Questão Errada!
    Bons Estudos
  • VERSÃO 1.1 TROUXE ESSE INTERMÉDIO.

  • CESPE 2013

    A primeira versão do serviço HTTP utiliza conexões não persistentes; a persistência foi acrescentada na versão subsequente desse serviço. CERTO

    HTTP

    • stateless
    • conexões não persistentes E persistentes

ID
101977
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.

No modelo OSI da ISO, o protocolo RARP (reverse address resolution protocol) é um exemplo de protocolo da camada de transporte.

Alternativas
Comentários
  • nÃOOOOOOOOOOOOOO NÃO NÃO NÃO... MAC É ENLACE A camada de ligação de dados também é conhecida como camada de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados.Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios.Na Rede Ethernet cada placa de rede possui um endereço físico, que deve ser único na rede.Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é dividida em outras duas camadas: Controle de ligação lógica (LLC), que fornece uma interface para camada superior (rede), e controle de acesso ao meio físico (MAC), que acessa diretamente o meio físico e controla a transmissão de dados.
  • Protocolo ARP e RARP são protocolos da camada de rede.

    Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace(end. físico) a partir do endereço da camada de rede(end. lógico).
    O RARP tem a função oposta do ARP. Ele tem o endereço físico e utiliza este para encontrar o endereço lógico.
  • RARP está situado na camada de Rede, já na camada de Transporte os mais conhecidos são TCP e UDP, como descrito abaixo:

     

    Transporte --> TCP, UDP....

    Rede --> IP, IGMP, ICMP, ARP, RARP, BOOTP e DHCP.....

     

    OBS. Só p/ lembrar ---> RARP: O endereço MAC é conhecido e se deseja saber o IP.

  • ARP e RARP são protocolos da camada de rede. ARP procura o endereço físico (camada enlace) a partir do endereço lógico (camada rede). RARP realiza o procedimento inverso.

  • ARP -> IP é conhecido e quero saber o MAC

    RARP -> sei o MAC e quero o IP

    OBS: Ambos são da CAMADA REDE

    GAB E

  • e-

    transporte: TCP, UDP, DCCP, SCTP, RSVP etc


ID
101980
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.

O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definido no padrão IEEE 802.3. O ethernet utiliza o método de acesso CSMA/CD (carrier sense multiple access/collision detection) como método de acesso múltiplo.

Alternativas
Comentários
  • Perfeito! O CSMA/CD (carrier sense multiple access/collision detection) é método de acesso do padrão IEEE 802.3.
  • CSMA / CD (detecção de acesso múltiplo / detecção de colisão do portador). O acesso múltiplo descreve o fato de que vários dispositivos enviam e recebem no meio. As transmissões por um nó geralmente são recebidas por todos os outros nós usando o meio.

    Atenção ao padrão Ethernet, se for o IEEE 802.3z, só usará o CSMA/CD se for no modo half-duplex.

  • GABARITO CORRETO!

    .

    .

    A Ethernet clássica utiliza o algoritmo CSMA/CD 1-persistente. Esse descritor só significa que as estações sentem o meio quando elas têm um quadro para transmitir e o enviam assim que o meio se torna desocupado. Elas monitoram o canal em busca de colisões enquanto transmitem. Se houver uma colisão, elas cancelam a transmissão com um curto sinal de interferência e retransmitem após um intervalo aleatório.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição

  • CSMA/CD

    CONTROLE DA INTERNET

    ▶ UTILIZA O PADRÃO 802.3

    ⚠️ NÃO OPERA EM FULL DUPLEX

    DETECTA as COLISÕES

    CSMA/CA

    CONTROLE DE INTERNET

    ▶ UTILIZA O PADRÃO 802.11

    EVITA COLISÕES

    ⚠️ OPERA EM FULL DUPLEX

  • com base nos comentarios:

    CSMA/CD - cd é fisico e de escutar. com ele se escutam as transmissoes. e é mais proximo ao solo, 802.03

    CSMA/CA - a de aéreo, por isso que é 802.11, aumentou a altura, mais proximo às nuvens


ID
102391
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de redes de longa distância, julgue os
itens seguintes.

Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego.

Alternativas
Comentários
  • Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes.Este protocolo permite a criação de Redes Virtuais Privadas garantindo um isolamento completo do tráfego com a criação de tabelas de "labels" (usadas para roteamento) exclusivas de cada VPN.O MPLS permite que os operadores de uma determinada rede tenham alto desempenho no desvio de tráfego de dados em situações críticas, tais como de falhas e gargalos (ou congestionamentos). O MPLS permite assegurar que a transmissão de determinados pacotes tenham perdas ou atrasos imperceptíveis em função da capacidade de uma gestão de tráfego mais eficaz, possibilitando assim maior qualidade dos serviços e conseqüentemente maior confiabilidade.
  • Oi Mabia, eu até sabia que o MPLS permite a criação de VPN, mas errei a questão por entender que não seria VPN IP. No seu texto, não tem qualquer referência sobre que tipo de VPN realizado pelo MPLS.  Você tem essa informação???
    Nos texto que encontrei na internet, diz apenas que a VPN implementada pelo MPLS tem o mesmo nível que a VPN camada 2.
    Obrigado.
  • fiquei com essa mesma duvida "VPN IP" ?
  • No caso facilita a criação de VPN MPLS e não VPN IP.

  • GABARITO CORRETO!

    .

    .

    Também fiquei em dúvida quanto ao MPLS IP, mas achei esse artigo:

    O MPLS disponibiliza os serviços de QoS (Quality of Services), Engenharia de Tráfego (Traffic Engineering) e VPN (Virtual Private Network) para uma rede baseada em IP. Em relação a aplicações que exigem tempo real, é implantado o QoS, que possibilita diferenciar tipos de tráfegos, dando prioridades às aplicações mais sensíveis (rede escalonável).

  • "VPN IP"?????

  • As redes corporativas baseadas em WANs tradicionais podem se beneficiar com MPLS na utilização dos enlaces e otimizar o rendimento bruto da rede utilizando MPLS-TE. De um modo geral, podemos listar alguns benefícios da tecnologia MPLS:

    (...)

    • Redução de custo com a utilização de VPN baseada no protocolo IP;

    (...)

    Fonte:

    [1] Redes MPLS, R. Dueire.


ID
104488
Banca
FCC
Órgão
DPE-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Algumas Regras Gerais de Uso do Computador

I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.

II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).

III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.

IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.

V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.

VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.

Em relação à Internet, tráfegos Web comumente nos padrões https://www, ftp, xxx@ referem-se, respectivamente, a

Alternativas
Comentários
  • https://www - site da Web, FTP - transferência de arquivos www@ - correio eletrônico.
  • https://www = referese a um site da web sendo executado em modo protegido, normalmente os modelos comuns vem http://www,
    ftp = termo que significa flie transfer protocol, ou seja protocolo de transferência de arquivo
    xxx@ = esse é um padrão de e-mail onde primeiro se coloca o nome do usuário separado pelo @ do domínio e em seguida com sua terminação padrão, ou .com.br, .net, .gov, .gov.br e assim por diante.
  • HTTPs: Siginifica que um site esta sendo executado de forma segura, é um protocolo de Transferência de Hipertexto seguro.
    FTP: Protocolo de Transferência de Arquivos,forma rápida e prática de transferir Arquivos.
    WWW@: Correio Eletrônico = E-Mail!Resposta Correta Letra C

  • FTP: (File Transfer Protocol) é o Protocolo de Transferencia de Arquivos, uma forma bastante rápida e versatil de transferir arquivos, sendo um dos mais usados na internet. A transferencia de dados em redes de computadores envolve normalmente tranferencia de arquivos e acesso a sistemas de arquivos remotos com a mesma interface usada nos arquivos locais;
  • HTTPS = HTTP over SSL
    Ou seja o protocolo http comum trafegando sobre o protocolo de sessão SSL que prove criptografia para confidencialidade e autenticação das mensagens.
  • FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.

    Fonte: Wikipédia.
  • Pra quê aquele texto enorme contendo tanta informação desnecessária para resolver a questão?


    Nesse caso é sempre o ideal ir direto pro enunciado da questão, e se perceber que é importante volte. Senão nem perde tempo.

ID
104701
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

É um protocolo de serviços que atribui endereços IP a hosts solicitantes:

Alternativas
Comentários
  • DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.
  • Genius ! rsrs Protocolo de Configuração de Host Dinâmico, o DHCP tem a função de concepção ou concessão de endereços IPs na rede.

    CDMA (Code Division Multiple Access, ou Acesso Múltiplo por Divisão de Código) é um método de acesso a canais em sistemas de comunicação.

    POP é um protocolo de recebimento de email.

    TCP é um protocola da camada de transporte.

    TDMA é um sistema de celular digital que funciona dividindo um canal de frequência em até três intervalos de tempo distintos. Cada usuário ocupa um espaço de tempo específico na transmissão, o que impede problemas de interferência.

  • d-

    DHCP (dynamic host configuration protocol) é um protocolo de comunicacao q possibilita a distribuicaoa de configuracoes de rede (como IP) a clientes por 1 server.


ID
104704
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

São dois protocolos da camada de aplicação do modelo TCP/IP:

Alternativas
Comentários
  • Camadas do TCP/IP: 1. Aplicação: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ... 2. Transporte: TCP, UDP, SCTP, DCCP ... 3. Rede: IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ... 4. Interface: Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame Relay...5. Física: Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB...Bons estudos!

ID
104713
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao OSI. o modelo TCP/IP não contempla as camadas de

Alternativas
Comentários
  • Camadas do TCP/IP: 1. Aplicação: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ... 2. Transporte: TCP, UDP, SCTP, DCCP ... 3. Rede: IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ... 4. Interface: Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame Relay...5. Física: Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB...Bons estudos!
  • Gostaria de fazer uma pequena correção no comentário do colega. A modelo TCP/IP não possui 5 camadas, mas apenas 4, pois a camada física não faz parte do modelo, apenas o integra. Sendo assim temos:
    1 APLICAÇÃO
    2 TRANSPORTE
    3 INTER-REDE
    4 INTERFACE DE REDE
     
    Informação do livro de Soares e Colcher: Redes de Computadores: Das LANs, MANs e WANs
  • LETRA C.

    Segundo Tanenbaum(2011,p.29),"O modelo TCP/IP não tem as camadas de sessão ou de apresentação. Não foi percebida qualquer necessidade para elas. Ao invés disso,as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias. A experiência com o modelo OSI demonstrou que essa visão está correta: elas são pouco usadas na maioria das aplicações."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Apresentação, sessão e aplicação(OSI) ficam tudo no mesmo "balaio de gato" que é a Aplicação(TCP/IP).


ID
104719
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Endereços IP privativos foram reservados para endereçamento dos nós internos das redes das empresas (IANA RFC 1918). É um desses endereços o

Alternativas
Comentários
  • RFC1918
    * determina que certos endereços não sejam utilizados na Internet.
    Isto significa que:
    -  rotas para estes endereços não devem ser anunciadas
    -  eles não devem ser usados como endereços de origem em pacotes IP
    * os endereços reservados são:
    - 10.0.0.0 a 10.255.255.255 (10/8 prefix)
    - 172.16.0.0 a 172.31.255.255 (172.16/12 prefix)
    - 192.168.0.0 a 192.168.255.255 (192.168/16 prefix)
  • é o que eu uso aqui no roteador de casa rssr


ID
105001
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Se o sistema IPv4 estiver sendo usado, cada máquina conectada a uma rede TCP/IP receberá um endereço lógico no formato a.b.c.d., onde cada letra equivale a um número de

Alternativas
Comentários
  • Letra D.

    O IPv4 é formato por um grupo de 4 octetos de 8 bits cada, totalizando 32 bits no formato a.b.c.d.
  • d-

    cada digito é um octeto de 8 bits. 4 octetos = 32 bits


ID
105004
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Switches inteligentes que incorporam algumas características dos roteadores e que permitem definir rotas entre os diferentes micros da rede com base no endereço MAC ou endereço IP, ou mesmo criar redes virtuais (VLANs), são da categoria

Alternativas
Comentários
  • Switchs nivel 3 suportam a camada OSI 2 e 3, ou seja, reconhecem tanto MACADRESS da camada 2 como IP da camada 3.
  • Fonte: http://pt.wikipedia.org/wiki/Comutador_%28redes%29#Diferen.C3.A7as_entre_Switch_L2_e_L3

  • d-

    level 3 switch pe um dispositivo multifuncao como router e switch. sendo um incremento aos switches de alto desempenho, sendo extendidos funcionalidade de roteamento (e conversao) de IP.


ID
110425
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No LDAP, o modelo que define como os clientes podem acessar, manipular e alterar as informações num diretório é o

Alternativas
Comentários
  • Existem 4 modelos no LDAP:

    - Modelo de Informação: define o tipo de informação que pode ser armazenada em um diretório LDAP;
    - Modelo de Nomes: define como a informação no diretório LDAP pode ser organizada e referenciada;
    - Modelo Funcional: define o que pode ser feito com a informação no diretório LDAP e como ela pode ser acessada e alterada;
    - Modelo de Segurança: define como a informação no diretório LDAP pode ser protegida de acessos ou modificações não autorizadas;

    Referência:

    http://www.rnp.br/_arquivo/sci/2004/curso_LDAP.pdf
    Página 25
     

  • a)de segurança. [ERRADO. Define como a informação no diretório LDAP pode ser protegida de acessos ou modificações não autorizadas]
    b)de informação. [ERRADO. define o tipo de informação que pode ser armazenada em um diretório LDAP]
    c)funcional. [CORRETO]
    d)de nomes. [ERRADO. define como a informação no diretório LDAP pode ser organizada e referenciada]
    e)de esquema. [ERRADO. Não existe]

  • O "Modelo de Esquema"... é a base do LDAP!

    .

    "LDAP Schema Model

    O modelo de esquema LDAP define os tipos de dados e elementos de informação que você pode armazenar em um diretório. A unidade básica de informações em um diretório é uma entrada, que contém informações sobre um objeto específico, como uma pessoa ou computador. As entradas são compostas de atributos, que consistem em um tipo e um ou mais valores. Cada atributo obedece a uma sintaxe que determina o tipo de valores que cada atributo pode conter. Exemplos de tipos de atributos são seqüência de caracteres unicode, binário e inteiro. LDAP permite que você codificar a maioria dos elementos dados protocolo como seqüências de caracteres comuns."

    .

    Fonte: https://notloaded.wordpress.com/2011/09/04/ldap-lightweight-directory-access-protocol/

  • Information model

    The information model provides the structures and data types necessary for building an LDAP directory tree. An entry is the basic unit in an LDAP directory. You can visualize an entry as either an interior or exterior node in the Directory Information Tree (DIT). An entry contains information about an instance of one or more es. These es have certain required or optional attributes. Attribute types have defined encoding and matching rules that govern such things as the type of data the attribute can hold and how to compare this data during a search. This information model will be covered extensively in the next chapter when we examine LDAP schema.

    Naming model

    The naming model defines how entries and data in the DIT are uniquely referenced. Each entry has an attribute that is unique among all siblings of a single parent. This unique attribute is called the relative distinguished name (RDN). You can uniquely identify any entry within a directory by following the RDNs of all the entries in the path from the desired node to the root of the tree. This string created by combining RDNs to form a unique name is called the node’s distinguished name (DN).

    In , the directory entry outlined in the dashed square has an RDN of . Note that the attribute name as well as the value are included in the RDN. The DN for this node would be  .

    Functional model

    The functional model is the LDAP protocol itself. This protocol provides the means for accessing the data in the directory tree. Access is implemented by authentication operations (bindings), query operations (searches and reads), and update operations (writes).

    Security model

    The security model provides a mechanism for clients to prove their identity (authentication) and for the server to control an authenticated client’s access to data (authorization). LDAPv3 provides several authentication methods not available in previous protocol versions. Some features, such as access control lists, have not been standardized yet, leaving vendors to their own devices.

    fonte:

    https://www.oreilly.com/library/view/ldap-system-administration/1565924916/ch01s03.html

    Gab, letra C


ID
110443
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Na comunicação de dados, é um protocolo orientado à conexão que contém operações para estabelecer, reinicializar/ encerrar conexão e transmitir dados:

Alternativas
Comentários
  •  Gabarito: C

    - TCP: Transmission Control Protocol é um dos protocolos sob os quais assenta o núcleo da Internet nos dias de hoje. O TCP é um protocolo do nível da camada de transporte (camada 4) do Modelo OSI e é sobre o qual assentam a maioria das aplicações cibernéticas, como o SSH, FTP, HTTP — portanto, a World Wide Web. A versatilidade e robustez deste protocolo tornou-o adequado para redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.

    - ICMP: Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP, e alterar o comportamento em resposta ao erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.

    - HDLC: High-level Data Link Control.Trata-se de um protocolo orientado a bit, utilizado na recomendação X.25, que opera de modo síncrono. É orientado a conexão, contendo operações para estabelecer conexão, transmitir dados, reinicializar conexão e encerrar conexão. Possui os modos de transmissão half-duplex e full-duplex, além de transmitir dados através de frames

    - FDDI: O padrão FDDI (Fiber Distributed Data Interface) foi estabelecido pelo ANSI (American National Standards Institute) em 1987, e também atual nos níveis 1 e 2. As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas (na casa dos 100 Mbps ou mais) e a oportunidade de se alargarem a distâncias de até 200 Km, conectando até 1000 estações de trabalho. Por essas características, é indicado para a interligação de redes através de um backbone.

    fonte: http://sites.google.com/site/pdscefetsp/tcpipcamada2

  • Pegadinha da FCC:

    O TCP, apesar de ser um protocolo orientado à conexão que contém operações para estabelecer,  e encerrar conexão e transmitir dados, não tem operações para reinicializar a conexão.

    Mais uma questão da FCC tirada do wikipedia http://pt.wikipedia.org/wiki/HDLC:

    "Protocolo orientado a conexão, contendo operações para: Estabelecer conexão Transmitir dados Reinicializar conexão Encerrar conexão"
  • Nunca utilizei o Wikipédia para estudar questões de Informática

    Mas vejo a necessidade, devido as cópias feitas pela FCC

    Vamos em frente
  • http://pt.wikipedia.org/wiki/HDLC

    Bons Estudos!!!!

  • Table de Flags TCP.


    URG - O pacote contem dados importantes

    ACK - Certificação que recebeu o ultimo pacote ou outra resposta.

    PSH - Envia imediatamente mesmo se o buffer não estiver cheio.

    RST - Reseta a conexão ( ocorreu erro ou coisa parecida ).

    SYN - Inicia conexão.

    FIN - Termina conexão


    Obs: O Flag RST não seria referente à reiniciar a conexão??!!


    Fonte: http://www.informabr.com.br/tcpconexao.htm



ID
110449
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura TCP/IP, diversas camadas de software interagem somente com as camadas acima e abaixo, por meio de seus respectivos protocolos. Numa comunicação típica dessa arquitetura a utilização dos protocolos ocorre na sequência

Alternativas
Comentários
  • >> Aplicação, Transporte, Rede, Enlace
  • No modelo da arquitetura OSI e TCP/IP a camada superior utiliza os serviços disponibilizados nas camadas inferiores. Não ocorrendo o inverso. Sendo assim, o FTP encontra-se na camada de aplicação utiliza os recursos da camada de transporte (onde encontra-se o TCP), o TCP utiliza os recursos da camada abaixo, camada de rede (onde encontra-se o IP), o IP utiliza os recursos disponibilizados da camada abaixo, enlace (onde encontra-se o PPP). Por isso a sequência correta é: FTP, TCP, IP, PPP.
  • A Comunicação ocorreria de cima para baixo no modelo TCP/IP.

  • muito boa a questão

     


ID
110758
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Para o protocolo ISL (Inter-Switch Link) é FALSO afirmar que

Alternativas
Comentários
  • A priori Switchs não trabalham com IPs, são camada 2 do OSI, usam MAC.
    Exceto os de Camada 3, que funcionam também como Roteadores, mas são mais rápidos que roteadores pois sua comutação é física.
  • O frame ISL utiliza dois campos para endereçamento:

    DA (Destination Address) e SA (Source Address). 

    Apenas o SA utiliza endereçamento MAC de 48 bits. O campo DA utiliza endereçamento multicast de 40 bits.



ID
110761
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações:

I - IBM Mainframes série System Z suportam integração através de JMS;
II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa;
III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.

Está(ão) correta(s) a(s) observação(ões)

Alternativas
Comentários
  • I - IBM Mainframes série System Z suportam integração através de JMS; 

    OK. Java Message Service é uma API para middeware de mensageria JAVA; o middeware para mainframe, neste caso, é o Websphere MQ
     
    II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa; 
    OK. SOA e Web-to-host (W2H) são muito mais filosofias do que tecnologias, mas são formas de disponibilizar aplicações de mf para plataforma baixa. O link tem um pequeno texto sobre o assunto: http://www.administradores.com.br/noticias/administracao-e-negocios/attachmate-fara-debate-soa-e-web-to-host/17102/; este, um artigo da IBM: http://www-05.ibm.com/si/soa/att/integrating_existing_applications_as_web_services_in_an_soa_with_zad_tools.pdf
     
    III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.
    OK. O ambiente zOS disponibiliza interfaces com o mundo TCP/IP (como DLS ou EE ) onde é possível que aplicações utilizem estes protocolos.

ID
113620
Banca
FCC
Órgão
DPE-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre protocolos de correio eletrônico, considere:

I. O HTTP recupera mensagens no servidor.

II. O POP3 permite a manipulação de mensagens armazenadas no Servidor.

III. O SMTP cuida da entrega e armazenamento no Servidor de destino.

Está correto o que consta em

Alternativas
Comentários
  • Pessoal, na assertiva II, o correto não seria IMAP ?Como o POP3 transfere as mensagens do servido para o cliente de e-mail, como é possível a manipulação de mensagens armazenadas no Servidor?:|
  • Servidor pop3 é um servidor de email, ondem ficam armazenadas as mensagens, ATÉ o momento em que você se conecta, por exemplo, com o outlook express, e baixa as mensagens em seu micro; a partir deste momento fica possibilitada a manipulação destas informações.Um servidor imap funciona parecido com o servidor pop3, mas opera de um jeito diferente; é como se você visualizasse as mensagens sem elas serem baixadas no seu micro, mas dentro de um software de email(como por exemplo WEBMAIL).
  • I - O http é um servidor de requisição e resposta, não sendo responsável por recuperar as mensagens do correio eletrônico. II - O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. É possível ler as mensagens recebidas, apagá-las, responde-las, armazená-las. III - Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet. Esse protocolo roda sobre a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange).
  • Estou totalmente de acordo com o colega Paulo. Na assertiva II, o correto seria o protocolo IMAP. O POP não permite manipular a mensagem no servidor, destina-se somente a "retirar" a mensagem do servidor e trazê-la ao software de correio eletrônico. A resposta correta seria a (E).
  • A resposta correta é a letra "E".

    "Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las, etc..."

     

  • HTTP: hipertextos. Não é para recuperar msg no servidor.

    POP3 - recebimento de mdg (transferencia), ou seja, permite a manipulação de msg armazenadas no servidor.

    SMTP: envia msg

    Então, apenas II e III estão corretas.

     

  • O protocolo POP3 permite a recuperação das mensagens no servidor, e não a manipulação das mesmas.

    Neste caso, o correto seria o protocolo IMAP.

    Para mim a opção correta seria a letra E.

  • Lógico que ele manipula. Como ele vai pegar seus email na sua webmail então?

    Comentários errados.

     

    A diferença para o IMAP é que o IMAP além dessas funções tem outras mais.

    vou citar uma tarefa do IMPA que POP3 não faz, ele pega suas menssagens e deixa uma copia na sua webmail.

  • IMAP
    "Seu funcionamento típico se assemellha bastante com o funcionamento do POP3.
    Contudo, há alguns novos recursos bastante interessantes para o usuário.
    A principal diferença é com relação à possibilidade do usuário poder criar pastas, mover/copiar mensagens de uma pasta para outra e também realizar procura por palavras chaves. No POP3 todas essas funcionalidades só podem ser executadas com as mensagens na máquina local do cliente. Enquanto que o IMAP implementa comandos que permitem fazer essas manipulações com as mensagens no Servidor de Correio, o que trouxe um avanço considerável."


    HandBook de TI.
    Logo, resposta letra E.
  • A única manipulação, se é assim que posso chamar, que o pop3 faz, é fazer o download das mensagens do servidor. O protocolo também permite apagar as mensagens, caso esta opção estiver habilitada. Não creio que o gabarito esteja correto, basta fazer uma comparação com o protocolo IMAP, logo veremos que ele permite manipulação das mensagens.
  • 93

    Exemplo de uma sessão POP3:

    C:    LIST   S:    +OK 2 messages (320 octets)   S:    1 120   S:    2 200   S:    .   C:    RETR 1   S:    +OK 120 octets   S:    (BLÁ BLÁ BLÁ.........BLÁ)   S:    .   C:    DELE 1   S:    +OK message 1 deleted   C:    RETR 2   S:    +OK 200 octets   S:    (BLÉ BLÉ BLÉ..........BLÉ)   S:    .   C:    DELE 2   S:    +OK message 2 deleted   C:    QUIT
    Os dois trechos abaixo são exemplos de manipulações de mensagens armazenadas no servidor(notem que o cliente envia o comando DELE e o servidor o executa!):
    S:    +OK message 1 deleted   S:    +OK message 2 deleted

     

    Logo, II também está correto!

    93,93/93
  • Como ele copia e apaga as mensagens do servidor, eu entendi isso como manipulação também.
  • A resposta correta é a letra E. Pois quem efetua a manipulação com o Servidor é o IMAP.
  • Questão Tipica de ser anulada...

    II. O POP3 permite a manipulação de mensagens armazenadas no Servidor. ????

    Faço uma pergunta para a bancada.
     
    Uma mensagem que está no LIXO ELETRÔNICO, o POP3 consegue manipula-la ??? RESP. NÃO CORRETO ->. IMAP
    Uma sub-pasta dentro da CAIXA DE ENTRADA, o POP3 conseguirá manipula-la ???  RESP. NÃO CORRETO ->. IMAP


  • Segundo o livro do professor Kurose, Redes de Computadores e a Internet - Uma Abordagem Top-down - 5ª Ed, página 94, sobre o protocolo POP3:
    "[..] Esse protocolo não provê nenhum meio para o usuário criar pastas remotas e designar menssagens as pastas ". Ou seja, não é que ele não possa manipular mensagens, o que ele não pode manipular são as PASTAS. Como diria Silvio Santos: Bem bolado. 
  • O http é utilizado por webmails para recuperar as informações, pois estes operam sobre a web, então não entendi o erro do primeiro item.

  • Bem complicado essa questão, Tb fiquei pensado pop3 -> manipulação?? Acertei pq considerei baixar e excluir (não usual) como manipulação. Pode-se dizer q foi sorte mesmo. Bom q disso aprendemos que para a FCC  POP3 manipula msg no servidor.


    Kaio ele pode até ser usado, porém na questão fala "Sobre protocolos de correio eletrônico", http não é protocolo de correio.
  • Amigos,

    Definam o verbo manipular e verão que, tanto IMAP quanto POP3, cada um a seu modo e para cumprir seus objetivos específicos, MANIPULAM. Portanto, o gabarito está CORRETO: Alternativa A.

    Abs,

    MRB


ID
114148
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos roteadores e switches, seus protocolos e suas características técnicas, assinale a opção correta.

Alternativas
Comentários
  • a) O hub, equipamento de rede, permite separar domínios de colisão por meio da análise do quadro.ERRADO. O Hub não separa domínios e não evita colisão. Além disso a análise de quadro nada tem a ver com isso e sim com o sniffing - captura de informações que transitam na rede e sua análise.b) O suporte a VLAN (Virtual LAN) é oferecido apenas por equipamentos de camada três do modelo OSI.ERRADo. O VLAN atua na camada 2 do modelo OSI.c) O protocolo de acesso ao meio normalmente utilizado em uma rede Ethernet é o CSMA/CA (carrier sense multiple access/collision avoidance).ERRADO. É o CSMA/CD. O CSMA/CS é usado nas redes Wi-Fi.d) O protocolo de roteamento OSPF (open shortest path first) é um protocolo intra-AS (autonomous system) que permite suporte a múltiplos caminhos de mesmo custo, bem como o suporte a multicast em suas extensões.CORRETO.e) De acordo com a RFC 1058, o protocolo de roteamento RIP utiliza como métrica de custo do enlace o RTT (round trip time).ERRADO. O RIP usa o vetor de distância.
  • CSMA/CA é utilizado em WLANS - redes locais sem fio.
  • HUBs não separam os dominios de colisão, e sim os propagam.

    VLAN pode ser implementada em Switches L2.

    CSMA/CA - Utilizado em WLANS (802.11).

    RIP utiliza número de saltos como métrica.
  • RIP é Hop Count.