SóProvas



Questões de Serviços


ID
32686
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compartilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido pelo daemon mountd?

Alternativas
Comentários
  • O NFS consiste de, pelo menos, duas partes principais: um servidor e um ou mais clientes. O cliente acessa remotamente os dados armazenados na máquina servidora. Para que isto funcione direito, alguns poucos processos precisam estar configurados e rodando:

    Nota: No FreeBSD 5.X, o utilitário portmap foi substituído pelo utilitário rpcbind. Assim, no FreeBSD 5.X é preciso que o usuário substitua cada instância do portmap pelo rpcbind nos exemplos a seguir.

    O servidor precisa ter rodando os seguintes daemons:
    Daemon Descrição
    nfsd O daemon NFS, que atende requisições dos clientes NFS.
    mountd O daemon de montagem NFS, que executa as solicitações que o nfsd(8) lhe passa.
    portmap O daemon portmapper permite que clientes NFS descubram qual porta o servidor NFS está utilizando.

    O cliente também pode rodar um daemon, conhecido como nfsiod. O daemon nfsiod atende às solicitações do servidor NFS. Isto é opcional e aumenta o desempenho, mas não é requerido para a operação normal e correta. Veja a página de manual nfsiod(8) para mais informações.


    http://www.openit.com.br/freebsd-hb/network-nfs.html
  • Gabarito alterado de B para A.ver em http://www.questoesdeconcursos.com.br/download/justificativa/petrobras-2008
  • Engraçado, de acordo com wikipédia deveria ser a letra B:Para que os clientes possam acessar o servidor NFS é necessário que os seguintes daemons estejam executando:nfsd - daemon NFS, que atende requisições dos clientes NFS. mountd - daemon de montagem NFS, que executa as solicitações que o nfsd lhe passa. portmap - daemon portmapper, permite que clientes NFS descubram qual porta o servidor NFS está utilizando.
  • O daemon mountd e o NFS “falam” protocolos distintos. O nfs recebe as requisições de clientes e as repassa ao mountd, que manipula o sistema de arquivo exportado, mantendo um banco de dados com essas informações e informando ao kernel por meio de chamadas de sistema.
  • Olá, pessoal!

    O gabarito foi atualizado para "A", após recursos, conforme edital publicado pela banca.

    Bons estudos!

  • Não faz sentido! http://www.openit.com.br/freebsd-hb/network-nfs.html Nesse link mostra muito claro que a certa é a letra "B".
  • A resposta correta é a B.  Pois a A diz respeito a Deamon NFSD
  • "The mountd daemon handles client mount requests. The mount protocol is not part of NFS. The mount protocol is used by an NFS server to tell a client what filesystems are available (exported) for mounting. The NFS client uses the mount protocol to get a filehandle for the exported filehandle."

    Fonte: Managing NFS and NIS, 2nd Edition


ID
122740
Banca
ESAF
Órgão
SUSEP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O gerenciamento de tokens é feito com base nas primitivas de serviço

Alternativas
Comentários
  • Gerenciamento deToken

    Esse tipo de gerenciamento é feito baseado nas primitivas de serviço Give-Token, Please-Token e Give-control.

    Give-Token é utilizada por um usuário para passar o controle de um token ao seu parceiro na conexão de sessão.

    Já a primitiva Please-Token, é utilizada pelo usuário que não possui um token para solicitar que seu parceiro lhe entregue o token.

    Finalmente, a primitiva Give-Control é usada para passar todos os tokens de um usuário para outro


ID
131380
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos da camada de aplicação e serviços de rede,
julgue os itens que se seguem.

O NIS (network information service) é considerado um sistema de banco de dados distribuído que permite o compartilhamento de informações do sistema. O NIS é padronizado pelo IETF (Internet Engineering Task Force).

Alternativas
Comentários
  •  O NIS (Network Information Service) é um serviço desenvolvido pela SUN com a finalidade de disseminar informações de uma rede. Informações estas como os grupos de usuários, usuários, hosts e etc. 

  • Gabarito Errado

    Network Information Service (em português Serviço de Informações de Rede) ou NIS (originalmente chamado de Yellow Pages ou YP, cujo significado é "páginas amarelas" da rede) é um protocolo de serviço de diretório cliente-servidor para distribuição de dados de configuração de sistema como nomes de usuário e de host/hospedeiro entre computadores em uma rede de computadores. Foi desenvolvido pela Sun Microsystems para facilitar a administração, configuração e manutenção de redes Unix-like juntamente com o NFS. Este faz uso de um repositório central, o NIS server, uma base de dados centralizada na rede que agrega os arquivos de configuração necessários para realizar a manutenção em um host Unix.

    Após a empresa British Telecom PLC registrar a marca "Yellow Pages" no Reino Unido para sua lista telefônica impressa, a empresa Sun trocou o nome do seu sistema para NIS, embora todos os comandos e funções ainda iniciassem com "yp".

    O protocolo é baseado em Chamadas de Procedimento Remoto (RPC) que utilizam um padrão de representação de dados externo. Em seu funcionamento há três tipos de ambientes NIS: master serversslave servers e clients.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • aí vc sabe do que se trata o protocolo... e erra porque não sabe quem padronizou

    eu lá vou saber se foi ietf, ieee, tiozão da esquina quem padronizou o protocolo?


ID
131389
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos da camada de aplicação e serviços de rede,
julgue os itens que se seguem.

O NFS (network file system) é responsável pela comunicação com o hospedeiro remoto e o sistema de arquivo a ser acessado. O NFS utiliza o protocolo mount para realizar funções específicas de I/O. O NFS e o protocolo mount são padronizados sob a RFC 3030.

Alternativas
Comentários
  • a RFC 3030 trata de SMTP.

  • Complementando... a RFC que trata do NFS é a 1094. Agora, cá entre nós. Saber qual RFC está definido um protocolo é brincadeira, não?

  • Concordo com Guilherme, ninguem merece..

    Essa questão a gente vai na sorte rsrsr
  • Acho que de todas as questões que fiz do CESPE, essa foi a mais sem cabimento. COLOCA UMA DESCRIÇÃO PERFEITA E O ERRO ESTÁ NO NÚMERO DA RFC????

    Seria a mesma coisa de copiar e colar uma lei que todo mundo conhece mas não sabe onde fica e mudar o número do artigo...
  • A versão 4 foi definida pela RFC 3530

  • Questão que tem como fito apenas prejudicar os candidatos.

  • Gente mas ninguém percebeu uma coisa, a nomenclatura está errada também, "O NFS utiliza o protocolo mount" , não é protocolo e sim comando, O NFS utiliza o COMANDO mount, sendo assim o indicio que a questão está errada, e claro quanto ao RFC também.

  • o problema está em "protocolo" mount

    se o erro tivesse na RFC seria o fim do mundo

    jamais as bancas poderiam cobrar número de RFC em questão, seria absurdo, não, pera, já tem questão cobrando isso


ID
140377
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os conceitos de tecnologias WAN, comutação, protocolos ATM, frame relay, PPP e HDLC, julgue os seguintes itens.

Em uma organização em que a maturidade do processo de gerenciamento de serviços esteja em grande progresso conforme o SPMF (service management process maturity framework), recomenda-se a utilização dos enfoques de todos-os-processos (all processes) e multiprocesso na implementação do gerenciamento de serviços.

Alternativas
Comentários
  • An organisation where the maturity of the Service Management processes is at the lower levels of the SPMF can use any of the different approaches. However the further an organisation progresses up the maturity levels the more the 'multi process' or 'all processes' approaches have to be adopted. To reach level four and above the only approach that can be adopted is the 'all processes' technique.


    Fonte: https://books.google.com.br/books?id=P6-xEPOcXOAC&pg=PA159&lpg=PA159&dq=SPMF+all+process+multi+process&source=bl&ots=WsLVF2BD7v&sig=UrtGoz_NOX0JUcytDXlDtLNp3Mw&hl=pt-BR&sa=X&ved=0ahUKEwjjo9yV-5zLAhWBipAKHbN1AUQQ6AEIHTAA#v=onepage&q=SPMF%20all%20process%20multi%20process&f=false


ID
145339
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.

Um servidor normal pode ser promovido a controlador de domínio apenas por meio da execução do comando DCPROMO do Executar do menu Iniciar.

Alternativas
Comentários
  • O único caminho para se promover um servidor a controlador de domínio é via DCPROMO. O NTDSUTIL pode ser utilizado apenas para rebaixar um Domain Controller, em especial em casos em que a retirada via DCPROMO tenha falhado. Questão digna de ser anulada. ou sera que o gabarito está errado ?

     

  • Não é só digitar DCPROMO no servidor que ele vai se tornar controlador de domínio, são vários passos:

    http://mctnet.blogspot.com/2009/10/configurando-um-active-directory-parte_21.html

    QUESTÃO ERRADA

  • Concordo contigo. Foi pegadinha do CESPE. O que invalida a questão é o APENAS. Alias, quandor verem APENAS, SOMENTE, NENHUM, ÚNICO ou qualquer outra palávra de carater absoluto, as chances da questão estar errada são muitas. Agora, palavras como PODE, já dão grandes margens para a questão estar correta.

  • Função do controlador de domínio: configurando o controlador de domínio

    Os controladores de domínio armazenam dados e gerenciam interações entre os usuários e o domínio, incluindo processos de logon do usuário, autenticação e pesquisas de diretório. Se você planeja usar este servidor para fornecer o serviço de diretórios Active Directory a usuários e computadores, configure o servidor como um controlador de domínio.

    Para configurar um servidor como controlador de domínio, instale o Active Directory no servidor. Existem quatro opções disponíveis no Assistente para instalação do Active Directory. Você pode criar um controlador de domínio adicional em um domínio existente, um controlador de domínio para um novo domínio filho, um outro para uma nova árvore de domínio ou ainda para uma nova floresta...

    https://technet.microsoft.com/pt-br/library/cc779648(v=ws.10).aspx


ID
145369
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

88 No differentiated services (DiffServ), um pacote contendo apenas zeros no campo differentiated services code point (DSCP) significa que o mesmo receberá um serviço de melhor esforço (best effort).

Alternativas
Comentários
  • Diffiserv é um mecanismo de qualidade de serviço end-to-end baseado em classes de serviços. Nesse mecanismo de QoS a complexidade (classificação dos pacotes) fica nas extremidades e não no núcleo da rede como acontece com o IntServ.
    O protocolo da camada de rede, o IPv4 tem um campo que até a RFC 1349 era conhecido como ToS, posteriormente foi chamado de DS e no IPv6 o nome desse capo é traffic class, mas que apresentam a mesma finalidade.
    o Campo DS tem 8bits e é dividido em 2 outros campos um campo CU (currently unused) de 2 bits e o campo DSCP de 6 bits esse últimopor sua vez é classificado em DE-PHB, AF-PHB, EF-PHB (peer hop behavor) 
    O DE-PHB é equivalente ao best effort quando os seus 6 bits forem 0 0 0 0 0 0
    EF-PHB é o serviço premio, aquele que tem banda garantida, baixa latencia, baixa perda de pacotes
    AF-PHB Tem maior granularidade, sao 4 classes diferente e 3 presence drop (low,med,high)

ID
145438
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

O CUPS permite a impressão de documento PDF diretamente da linha de comando por meio dos comandos lp arquivo ou lpr arquivo.

Alternativas
Comentários
  • CUPS understands many different types of files directly, including text, PostScript, PDF, and image files. This allows you to print from inside your applications or at the command-line, whichever is most convenient! Type either of the following commands to print a file to the default (or only) printer on the system:

    lp filenamelpr filename

    http://www.cups.org/documentation.php/options.html


ID
145441
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

As políticas de operação do CUPS devem ser inseridas no arquivo cupspol.conf.

Alternativas
Comentários
  •  O arquivo que guarda as políticas de operação é o cupsd.conf.


ID
152530
Banca
CESPE / CEBRASPE
Órgão
TRE-MG
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos fundamentos de redes de computadores, assinale a opção correta.

Alternativas
Comentários
    • a) Na comunicação do tipo simplex, os dados são transferidos em ambas as direções, mas não simultaneamente.
    •     Na comunicação do tipo Half-Duplex, os dados são transferidos em ambas as direções, mas não simultaneamente.
    • b) No serviço orientado a conexão, cada mensagem carrega o endereço de destino completo e cada um deles é roteado através do sistema, independentemente de todos os outros.
    •     No serviço não orientado a conexão, cada mensagem carrega o endereço de destino completo e cada um delas é roteado através do sistema, independentemente de todos os outras
    •  d) O serviço orientado a conexão confiável possui apenas fluxo de mensagem.
    •      O serviço orientado a conexão confiável possui  sequência de mensagem e fluxo de bytes.
    • e) O serviço datagrama é orientado a conexão não-confiável.
    •        O serviço datagrama não é orientado a conexão.
    Fonte: Computer Network  - Tanenbaum, Andrew S. pg40.
  • Simplex = Os dados trafegam num único sentido (coleta de dados em sensores, por exemplo) 
    Duplex = Os dados trafegam em ambos os sentidos, porém não simultaneamente (rádio Nextel, por exemplo). 
    Full Duplex = Os dados trafegam simultaneamente nos dois sentidos (a sua placa de rede, por exemplo).


    Fonte: https://br.answers.yahoo.com/question/index?qid=20070908120708AA8jpoZ

ID
155380
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Serviços orientados a conexões e serviços sem conexões são dois tipos de serviços que as camadas das pilhas oferecem. Assim,

Alternativas
Comentários
  • a) no serviço orientado a conexões confiável, no qual os limites de mensagens são preservados, as mensagens de mesmo tamanho podem ser enviadas como uma única mensagem, desde que preservado o tamanho total da soma das mesmas.

    Se somar todas as mensagens em uma só, poderemos descartar os cabeçalhos individuais. A soma de todas será portanto menor que a soma individual.

    b) o serviço sem conexão se baseia, unicamente, no sistema telefônico.
    telefone é com conexão

    c) o serviço orientado a conexões tem como base o sistema postal e o sistema telefônico.
    Sistema postal é sem conexão

    d) a conexão de um usuário a um servidor exige o serviço orientado a conexões confiável e preservação do tamanho das mensagens.

    Não precisa. Uma conexão a um site usa o protocolo HTTP que não tem conexão.

    e) uma situação em que um serviço orientado a conexões confiável é tipicamente utilizado é a transferência de arquivos.

    Exato. Tem que estabeler uma conexão e tem que ser confiável. 1 bit errado corrompe todo o arquivo.

ID
175210
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No QMail, o comando utilizado para criar um novo diretório no formato maildir é o

Alternativas
Comentários

ID
178954
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que contém dois modos de execução possíveis para carregar o VNC Server.

Alternativas
Comentários
  • Mais detalhes sobre user mode e service mode: https://www.realvnc.com/products/open/4.1/winvnc.html

  • Os dois modos de instalação (execução) são:
    User-Mode Operation e Service-Mode Operation.


ID
179005
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No QMail, o controle responsável pela entrega das mensagens de e-mail é o

Alternativas
Comentários
  • Gabarito B

    Qmail (algumas vezes incorrectamente escrito Qmail [1]) é um Agente de Transporte de e-mail (Mail Transfer Agent ou simplesmente MTA) que corre em Unix. Escrito por Dan J. Bernstein para ser mais seguro que o popular programa Sendmail. Apenas dois pequenos bugs foram encontrados no qmail desde a versão 1.0, e ainda existe um prémio de US$500 para a primeira pessoa que descobrir uma falha de segurança na última versão.

    E sim,  o controle responsável pela entrega das mensagens de e-mail é o dot-qmail.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
188797
Banca
FCC
Órgão
TRT - 9ª REGIÃO (PR)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No CIFS, o pacote em que o cliente lista todas as strings de dialeto, que é capaz de entender para que o servidor possa escolher o dialeto com o qual deseja se comunicar, é denominado

Alternativas
Comentários
  • Gabarito: B

     Quando um cliente deseja acessar arquivos num servidor remoto, o primeiro pacote SMB/CIFS que é enviado é o pacote de negociação de protocolo. Neste pacote o cliente lista todas as strings de dialeto que é capaz de entender, no pacote de resposta o servidor indica com qual dialeto ele deseja se comunicar ou se o servidor não entende qualquer dialeto listado pelo cliente.

     

    Fonte: http://www.gta.ufrj.br/grad/01_2/samba/smbcifsinternamente.htm


ID
205447
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta a respeito do Windows Live Messenger 2009 (conhecido como MSN Messenger e como Windows Messenger em suas versões anteriores).

Alternativas
Comentários
  • A) Errado. As mensagens do protocolo MSNP não são criptografadas.
    B) Correto.
    C) Errado. Normalmente, um computador pessoal está em uma rede interna e se comunica com a internet através de um router. Esse router pode fazer a tradução do endereço interno para um público através do NAT.
    D) Errado. A porta correta seria 1863.
    E) Mesmo de A.

  • Prezados,

    O MSNP é um protocolo de mensagens instantâneas criado pela Microsoft usado por muitas aplicações da microsoft , inclusive o skype.  Ela é usada para estabelecer a comunicação por exemplo entre o live messenger e o .NET messenger service.

    Portanto a alternativa correta é a letra B



ID
205459
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Atualmente, uma grande parcela do tráfego em redes de computadores advém de aplicações de compartilhamento de arquivos, geralmente utilizadas para troca de músicas e vídeos em formato digital.

A respeito dessas aplicações, é correto afirmar:

Alternativas
Comentários

  •                 a) o uso dessas aplicações é considerado ilegal pela justiça brasileira, pois infringe os direitos autorais dos produtores dos conteúdos    trocados pela rede.
                 Errada! Aplicações P2P tbm podem ser usadas para troca LEGAL de arquivos, não sendo crime.
    b) os mecanismos de verificação de conteúdos empregados por essas aplicações garantem a troca segura de arquivos, sem que haja qualquer possibilidade de infecção do computador por vírus e outros softwares maliciosos. Sem comentários, ne? c) provedores de Internet e administradores de redes locais têm limitado o uso da rede para tal finalidade, empregando mecanismos de conformação de tráfego (traffic shaping). traffic shaping é uma técnica ilegal, praticada de forma disfarçada por muitos ISPs para limitar o tráfego de determinadas aplicaçoes/ou usuario. Ela funciona bloqueando a porta de comunicação de determinada aplicação, se perceber, por exemplo, q esta está sendo responsável por elevado consumo de banda. d) os mecanismos de filtragem de conteúdos empregados por essas aplicações impedem trocas de arquivos que infrinjam direitos autorais. Redes P2P funcionam de forma descentralizada; os programas em geral são gratuitos. Não ha qqr preocupação com a questao autoral. e) as trocas de arquivos efetuadas por meio dessas aplicações ocorrem de forma anônima, impedindo que qualquer medida punitiva seja aplicada a indivíduos que disponibilizem conteúdos protegidos por direitos autorais para download. Para que as trocas de arquivos sejam anonimas, é necessário q a rede P2P seja 1 tunel, com servidores proprios, onde as informações trafegassem de forma criptografada. Mas não é isso q acontece.Uma rede P2P é uma arquitetura de redes onde, via instalação de 1 arquivo de compartilhamento de arquivos P2P, como o uTorrent, o Emule, o extinto LimeWire ou o pioneiro Napster, cada computador se 'transforma' em cliente e servidor de arquivos ao mesmo tempo. Ela usa a estrutura básica da rede convencional para troca de arquivos. Alguns programas P2P, como o BitComet, aplicam criptografia, porém, no conteudo(por exemplo, para evitar o traffic shaping - ver questão C)); Como nao é uma rede propria(como o Tor), e sim uma rede convencional, o IP fica exposto.
  • Prezados,

    Traffic shapping é um termo utilizado para definir a prática de priorização do tráfego de dados. Essa prática pode ser utilizada para priorizar uma classe de comunicação , dita como prioritária , como por exemplo VoIP , como pode ser utilizada para despriorizar uma classe de comunicação , dita como não prioritária , como compartilhamento de arquivos.

    Portanto a alternativa correta é a letra C



ID
223357
Banca
FGV
Órgão
BADESC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Desenvolvido pela Sun Microsystems, o Network Information Service - NIS é um serviço para distribuição de informações por uma rede, com as seguintes características:

I. a informação administrativa que é armazenada no servidor não precisa ser duplicada, tornando possível medir a consistência dos dados, além de aumentar a flexibilidade para os usuários.
II. fornecer aos usuários um ambiente transparente, facilitando a administração do ambiente, pelo fato de manter uma base de dados centralizada na rede, diminuindo as inconsistências e tornando a manutenção mais fácil.
III. manter dados importantes, como informações de todas as contas de usuários na rede sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de um computador para outro sem o inconveniente de ter que se lembrar de diferentes senhas, ou copiar dados de uma máquina para outra.

O funcionamento do NIS se baseia em um componente, composto fundamentalmente do servidor, que armazena as informações do cliente e que acessa o servidor, além de várias ferramentas administrativas.

Esse componente é denominado:

Alternativas
Comentários
  • O NIS é baseado no Remote Procedure Call (RPC), e, conseqüentemente, em External Data Representation (XDR). Além disso, ele ainda utiliza o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP), fornecidos pelo Internet Protocol (IP).

    Fonte: http://www.gta.ufrj.br/~natalia/autenticacao/nis/index.html

ID
320848
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança dos serviços, assinale a opção correta.

Alternativas
Comentários
  •     a) O serviço WWW não incorpora mecanismos nativos de controle de sessão. (trafega via protocolo http que não é orientado a conexão)

        b) O SMTP incorpora mecanismos nativos de criptografia, mas o POP não. (nenhum dos dois incorpora tal mecanismo)

        c) O FTP é notadamente inseguro por usar senhas em claro e estar embasado no UDP TCP.

        d) O DNS incorpora mecanismos nativos de autenticação de cliente e de servidor. (há apenas autenticação para transferência de zonas)

        e) O encapsulamento do tráfego referente aos serviços WWW, SMTP, POP e FTP em SSL/TLS é uma forma eficiente de adicionar-lhes segurança. (correto)
  • Quando o modo de encapsulamento IPSec é usado, o IPSec criptografa o cabeçalho IP e a carga de pagamento, mesmo que o modo de transporte criptografe somente a carga de pagamento do IP. O modo de encapsulamento assegura a proteção de um pacote IP inteiro tratando-o como uma carga ESP ou AH. Com o modo de encapsulamento, um pacote IP inteiro é encapsulado com um cabeçalho ESP ou AH e um cabeçalho IP adicional. Os endereços IP do cabeçalho IP externo são os pontos de extremidade do encapsulamento, e os endereços IP do cabeçalho IP encapsulado são os endereços de origem e destino finais.

ID
369829
Banca
CESPE / CEBRASPE
Órgão
TCE-RN
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um serviço web disponibiliza uma interface que permite a interação dos clientes com servidores de maneira mais geral em comparação aos navegadores web. Em relação a serviços e desenvolvimento web, julgue o item a seguir.


Nos serviços web, clientes e servidores, direta ou indiretamente, podem acessar documentos UDDI completos por meio de seus URIs (uniform resource identifier), usando um serviço de diretório, tal como o WSDL.

Alternativas
Comentários
  • Os termos estão trocados.

    Nos serviços web, clientes e servidores, direta ou indiretamente, podem acessar documentos UDDI (deveria ser WSDL) completos por meio de seus URIs (uniform resource identifier), usando um serviço de diretório, tal como o WSDL (deveria ser UDDI).


ID
369922
Banca
CESPE / CEBRASPE
Órgão
TCE-RN
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência aos dispositivos de segurança de redes de computadores, julgue o próximo item.


A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.

Alternativas
Comentários
  • ninguém para tecer umas palavras sobre essa questao nao? kkkk

  • Acho que o erro é que não é fácil detectar um Sniffer


ID
457144
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de qualidade de serviço (QoS), Diffserv,
Filas, DCSP e CoS, julgue os itens a seguir.

O grupo DiffServ do IETF (Internet Enginuring Tasking Force) definiu duas classes para dar suporte aos diversos modelos de aplicativos na Internet: EF (expedited forwarding) e AF (assured forwarding). A forma de encaminhamento dos pacotes no modelo EF ou AF é conhecida como PHB (per hop behavior). Quatro classes de serviço predominam no modelo EF.

Alternativas
Comentários
  • Segundo Tanenbaum sobre o estudo da Camada de Redes temos: Qualidade de Serviço que subdivide em Serviços Integrados e Serviços Diferenciados. Para esta questão levaremos em conta apenas os Serviços Diferenciados (DiffServ). Estes serviços podem se dividir em outros dois subtópicos: Encaminhamento Expedido (Expedited Forwarding - EF): Seguindo esta ideia teremos duas classe de serviços: Reguar e Expedido. A maioria do tráfego deve ser regular e uma pequena fração será expedida. Os pacotes expedidos deve ser capazes de transitar pela sub-rede como se nenhum outro pacote estivesse presente. Encaminhamento Garantido (Assured Forwarding - AF): É mais elaborado que o anterior. Especifica que existirão 4 classes principais e 3 secundárias. Considerando as duas teremos 12 classes de serviços. Porém predominarão as 4 classes principais. As outras 3 são usadas para descarte quando estiverem sofrendo congestionamento.
    CONCLUSÃO: O ERRO do enunciado está no último período. Quando disse-se que o EF é dividido em 4 classes, sendo que na verdade é dividido em apenas 2. O AF que é dividido em 4 classes.
  • Resumindo:
    Os serviços diferenciados (DiffServ) trabalham com duas abordagens:
    • Encaminhamento expedido (EF - expedited forwarding): há 2 classes de serviços definidas (regular e expedido).
    • Encaminhamento garantido (AF - assured forwarding): há 4 classes de prioridade, combinadas com 3 probabilidades de descarte (baixo, médio e alto).
  • [1] "Foram definidos dois PHBs: um PHB de repasse acelerado, EF, e um PHB de repasse assegurado, AF. O PHB de repasse acelerado especifica que a taxa de partida de uma classe de tráfego de um roteador deve ser igual ou maior do que uma taxa configurada. O PHB de repasse assegurado divide o tráfego em quatro classes e garante, a cada classe AF, o fornecimento de alguma quantidade mínima de largura de banda e de buffer.

    Fonte:

    [1] Kurose, Redes.


ID
607105
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A utilização das tecnologias de serviços Internet, tais como, WWW e o protocolo HTTP, fomentou o aparecimento de soluções corporativas como as intranets e extranets. Sobre essas tecnologias, tem-se que

Alternativas
Comentários
  • Gabarito: E.

     

    Internet - rede mundial

     

    Intranet - rede local que utiliza os programas, protocolos e serviços da internet, mas para disponibilizar acesso a informações somente para pessoas autorizadas.

     

    Extranet - canal de comunicação externo que permite aos usuários interagirem com a empresa (normalmente parceiros, fornecedores e vendedores).

     

    Quando as alternativas são longas, comece analisando a última e vá subindo, pois a chance de uma das últimas ser o gabarito é grande.


ID
642271
Banca
FCC
Órgão
TCE-PR
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Oferecido pela Microsoft, o Network Load Balancing (NLB) é

Alternativas
Comentários
  • Letra B. O Network Load Balancing (NLB) é uma tecnologia de cluster oferecida pela Microsoft que permite aumentar e garantir a disponibilidade e escalabilidade de serviços de rede. O NLB permite a criação de um endereço IP virtual para que os clientes possam acessar as aplicações ou serviços garantidos pelo cluster em vários servidores. Disponível no Windows Server 2008 Server Core e superiores.
  • Serviços de Network Load Balancing (NLBS) é um Microsoft implementação de cluster e balanceamento de carga que se destina a fornecer alta disponibilidade e alta confiabilidade, bem como alta escalabilidade. NLBS é destinado a aplicações com conjuntos de dados relativamente pequenas que raramente mudam (um exemplo seria a páginas da web), e não têm estados de longa duração, na memória. Esses tipos de aplicativos são chamados de aplicativos apátridas e, normalmente, incluem Web, File Transfer Protocol (FTP), e rede privada virtual (VPN). Cada solicitação do cliente para uma aplicação stateless é uma transação separada, por isso, é possível distribuir as solicitações entre os vários servidores para equilibrar a carga. Uma característica atraente de NLBS é que todos os servidores em um cluster monitorar uns aos outros com um sinal de pulsação, por isso não há nenhum ponto único de falha.

    Em sua atual encarnação no Windows Server 2003 , NLBS não suporta a remoção automática de um servidor com falha de um cluster, a menos que o servidor é completamente off-line, ou se o seu serviço NLBS está parado. Por exemplo, se um servidor web está retornando uma página de erro em vez de conteúdo correto, ainda é percebido como "vivo" por NLBS. Como tal, um script de monitoramento é normalmente necessária em cada nó participante, que verifica a regularidade de entrega local de páginas web, e chama o utilitário nlb.exe para adicionar ou retirar-se do cluster, conforme necessário.

    Dicas de configuração:

    • A rede de serviços de balanceamento de carga exige para todas as máquinas para que a hora local correta. Verifique se o serviço Hora do Windows está configurado corretamente em todos os hosts para manter os relógios sincronizados. Vezes Unsyncronized fará com que uma tela de login de rede de pop-up que não aceita as credenciais de login válido.
    • O console do servidor não pode ter quaisquer caixas de diálogo de rede de cartões de abrir quando você estiver configurando o "Network Load Balancing Manager" da sua máquina cliente.
    • Você tem que adicionar manualmente cada servidor de balanceamento de carga individualmente para o cluster de balanceamento de carga depois que você criou um host de cluster.
    • Para permitir a comunicação entre os servidores no cluster NLB mesmo, cada servidor requer a seguinte entrada do Registro: a chave DWORD chamado "UnicastInterHostCommSupport" e definido como 1, para GUID cada placa de interface de rede (HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ WLBS \ Parameters \ Interface \ {GUID})
    • NLBS pode conflitar com alguns roteadores Cisco, que não são capazes de resolver o endereço IP do servidor e deve ser configurado com uma entrada ARP estática.
  • Gabarito B

    O Network Load Balancing (NLB) é uma tecnologia de cluster oferecida pela Microsoft que permite aumentar e garantir a disponibilidade e escalabilidade de serviços de rede. O NLB permite a criação de um endereço IP virtual para que os clientes possam acessar as aplicações ou serviços garantidos pelo cluster em vários servidores.
    Este artigo aborda as principais configurações do NLB em um servidor do Windows Server 2008 Server Core, com a finalidade de iniciar o processo de implementação de alta disponibilidade, para servidores Web, banco de dados, acesso remoto entre outros.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
662320
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

As aplicações para as quais é apropriado um serviço orientado a conexões correspondem a:

Alternativas
Comentários
  • serviço orientado a conexões se baseia no sistema telefônico.

    serviço sem conexão se baseia no sistema postal.

     

     

  • Letra B

     

    Figura 1.16. Seis diferentes tipos de serviços


    Orientados a conexões
    Serviço                                        Exemplo
    Fluxo de mensagens confiável     Seqüência de páginas
    Fluxo de bytes confiável              Logon remoto
    Conexão não confiável                Voz digitalizada

     

    Sem conexões
    Serviço                                    Exemplo
    Datagrama não confiável         Lixo de correio eletrônico
    Datagrama confirmado             Correspondência registrada
    Solicitação/resposta                Consulta a banco de dados

     

    Redes de Computadores_Tanenbaum_4ed.pdf - pag. 42

     

    Essa mesma tabela pode ser vista no link abaixo

    https://sites.google.com/site/estudandoredes/capitulo-01---introducao/1-3-software-de-rede/1-3-3-servicos-orientados-a-conexoes-e-servicos-sem-conexoes


ID
701647
Banca
FCC
Órgão
TRE-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a protocolos e serviços de redes de comunicação, considere:

I. Um serviço é um conjunto de primitivas que uma camada oferece à camada situada acima dela.

II. As entidades têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários.

III. Num cenário em que um cliente HTTP deseje obter um documento Web em um dado URL, mas desconhece o endereço IP do servidor, são utilizados, tipicamente, os protocolos DNS e HTTP, da camada de aplicação e, UDP e TCP, da camada de transporte.

Está correto o que consta em

Alternativas
Comentários
  • I. Um serviço é um conjunto de primitivas que uma camada oferece à camada situada acima dela.correto. ver ref#

    II. As entidades têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários.Correto ver ref2#

    III. Num cenário em que um cliente HTTP deseje obter um documento Web em um dado URL, mas desconhece o endereço IP do servidor, são utilizados, tipicamente, os protocolos DNS e HTTP, da camada de aplicação e, UDP e TCP, da camada de transporte. Correto- a função dos protocolos:

    HTTP= acessar web page em web server

    DNS= traduzir de URL's lógicas para o usuário para IP addresses do server que contém o request.

    UDP= user datagram protocol- protocolo que faz encapsulação de DNS requests. Por não se importar muito com flow control & perdas, é preferível devida à baixa latência com que faz o transporte.

    TCP- transmission control protocol- mais orientado à conexão, ele só envia packets que obedeçam aos parâmetros no packet header; senão, solicita novo envio. Preferível para web pages, que prioriza precisão sobre real-time broadcast.

    http://pt.wikiversity.org/wiki/Introdu%C3%A7%C3%A3o_%C3%A0s_Redes_de_Computadores/Protocolos_e_servi%C3%A7os_de_rede


    http://www.dcce.ibilce.unesp.br/~aleardo/cursos/fsc/2-introducao_redes-modelo_OSI.pdf
  • Letra E - Todas estão corretas.

    Ressaltando um ponto no item I - Um serviço é um conjunto de primitivas que uma camada oferece à camada situada acima dela.

    Um serviço é sempre oferecido de uma camada inferior para a camada imediatamente acima dela. Por ex.: a camada de Rede oferece um serviço para a camada de Transporte, apenas... vc não poderia dizer que ela oferece um serviço para a camada de Aplicação, por ex.
     


ID
747139
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de

Alternativas
Comentários
  • Você consegue matar a questão quando o enunciado diz "Controle de Diálogo", a camada de Sessão cria sessões que podem ser abertos e encerradas.

  • Sessão- cuida dos processos que controlam a transferência dos dados, cuidando dos erros e administrando os registros das transmissões.

    Coordena o fluxo dos dados entre nodes. Nela são implementadas regras para sincronização das trocas de mensagens, e por averiguar quais procedimentos a serem tomados em caso de falhas. Intercala as camadas de Apresentação e Transporte, a quais se comunicam diretamente com ela.
  • A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Definindo como será feita a transmissão de dados, pondo marcações nos dados que serão transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor.

    Fonte: 
    http://pt.wikipedia.org/wiki/Modelo_OSI#5_-_Camada_de_Sess.C3.A3o
  • camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando verificação periódica de longas transmissões para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha e subsequente recuperação).
    (Fonte: Redes de Computadores, 5ed, Tanembaum, pag 27)
    Gabarito letra "C".
  • Caro, Amigo Mario,

    Lucros acumulados , nao! Somente Prejuízos acumulados mesmo.

    O restante está correto!

  •  Contas do PL (PATRIMÔNIO LÍQUIDO)

    PRACRA

    P- Prejuízos Acumulados 

    R - Reservas de Capital

    A - Ajustes de Avaliação Patrimonial

    C - Capital Social

    - Reservas de Lucros

    A - Ações em Tesouraria (-) retificadora do PL

    https://www.google.com/search?q=contas+do+PL&rlz=1C1GCEA_enBR861BR861&source=lnms&tbm=isch&sa=X&ved

    =2ahUKEwiDh9qskZnuAhUWIrkGHdicAaAQ_AUoAXoECBMQAw&biw=1600&bih=841#imgrc=7-8eKmfFrw44DM


ID
779251
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência a redes de computadores, julgue os itens que se
seguem.

A forma mais usual de implementação do servidor de impressão é a que utiliza a técnica de spooling, em que o cliente solicita alocação de uma impressora.

Alternativas
Comentários
  • errado:Servidor de impressão (print server)é um dispositivo q liga clients a uma impressora em uma LAN. Ele aloca os print jobs dos hosts às respectivas impressoras. Pode ser até ser outro host, um servidor dedicado.São necessários protocolos tais como Internet printing protocol, Line Printer Daemon Protocol,Netware,NetBIOS/NetBEUI etc.

    Spooling é o conceito de "reservar" uma área em buffer (e naõ solicitar um impressora) p/ imprimir um trabalho futuro.Assim não é necessário esperar uma impressão p iniciar outra,deixando os print jobs em fila (print queue).
  • Servidores de Impressão:

    CUPS - Common Unix Printing System [mais usado]

    LPR [desuso]

    LPRng [desuso]

    Spooling:

    Capacidade de imprimir em segundo plano

    alimentação de tarefas de impressão nas impressoras

    /var/spool/cups



ID
801454
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens de 11 a 15, relativos aos serviços de arquivo e
impressão em redes.

O NFS (Network File System) consiste em vários componentes, incluindo um protocolo de montagem, um servidor de montagem, daemons que coordenam o serviço de arquivos básicos e vários utilitários de diagnóstico. No lado servidor, parte do software reside no kernel, mas, no lado cliente, ele reside todo no modo usuário.

Alternativas
Comentários
  • NFS é um sistema de arquivos, de redes,  ideal para compartilhar arquivos entre máquinas de uma rede, como se estes arquivos estivessem localizados no disco rígido local do cliente.
  • O NFS faz parte do kernel tanto no servidor quanto no cliente.
    "NFS over UDP and TCP on IPv4 are supported on the latest 2.4 and 2.6 kernels." (http://nfs.sourceforge.net/ )
    Isso porque o NFS utiliza RPC (remote procedure calls) para ser eficiente. O servidor também roda threads no modo usuário (nfsd).
  • NFS - network file system é o protocolo q permite acessar arquivos na rede. Em contraste a FTP, NFS permite q o usuário acesse arquivos remotos como se estivessem no HD do host.O equivalente em ambiente windows é SMB (server message block).

ID
815575
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Qual a primitiva de serviço para a implementação de uma conexão simples que espera por uma conexão de entrada?

Alternativas

ID
832039
Banca
PUC-PR
Órgão
DPE-PR
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um serviço de rede é uma aplicação distribuída, que executa em dois ou mais computadores que estão conectados por uma rede. Das alternativas abaixo indique a que representa apenas serviços responsáveis por comunicação entre usuários:

Alternativas
Comentários
  • SMTP - Envio

    POP3 e IMAP - Recebimento

  • Acredito que a D não caberia porque VNC é um sistema, não um serviço/protocolo.


ID
832042
Banca
PUC-PR
Órgão
DPE-PR
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Arquitetura de serviço de rede onde todos os participantes são ao mesmo tempo servidores e clientes entre si. Está-se falando de:

Alternativas
Comentários
  • Gabarito letra C.

    Basta lembrar de serviços como BitTorrent ou o antigo Kazaa, onde o cliente também age como servidor(ou semeador - seeder) do arquivo a ser compartilhado

    Sobre as demais, segue um artigo bem explicativo sobre a arquitetura de rede de 1,2,3,4 ou N camadas

    https://www.diegomacedo.com.br/arquitetura-de-aplicacoes-em-2-3-4-ou-n-camadas/


ID
832060
Banca
PUC-PR
Órgão
DPE-PR
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Vários serviços de rede se utilizam de portas para sua execução. Indique, entre as alternativas a seguir, qual alternativa representa as portas padrões para HTTP e HTTPS, respectivamente:

Alternativas
Comentários
  • 80 (HTTP) e 443 (HTTPS)

     

    Gabarito: A

  • porta USO

    21 - FTP

    23 - Telnet

    25 - email

    80 - http

    110 - acesso remoto ao email

    119 - USENET


ID
837367
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos conceitos, configurações, administração e gerenciamento de serviços de redes, julgue os itens subsequentes.

O netstat coleta grande quantidade de informações sobre o estado do software de rede do computador, incluindo-se estatísticas de interface, informações de roteamento e tabelas de conexão.

Alternativas
Comentários
  • Gabarito Certo

    Netstat (Network statistic) é uma ferramenta, comum ao Windows, Unix e Linux, utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento e uma gama de informações sobre as estatísticas da utilização da interface na rede. Netstat.exe linha de comando que mostra todas as portas abertas para: Transmission Control Protocol (TCP) e User Datagram Protocol (UDP).

    netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval], onde:

    -a Mostra todas as conexões e portas abertas (listening ports)

    -e Mostra as estatísticas da Ethernet. Este comando pode ser combinado com a opção -s.

    -n Mostra o endereço e o número de portas na forma numérica.

    -p proto. Mostra as conexões para o protocolo especificado pelo proto; proto pode ser TCP ou UDP. Se usado com a opção -s para mostrar por estatística do protocolo, proto pode ser TCP, UDP ou Internet Protocol (IP)

    -r Mostra a tabela de rotas (routing table)

    -s Mostra por estatística de protocolo . Por padrão, as estatísticas são mostradas por TCP, UDP e IP; A opção -p pode ser usada para especificar um subconjunto padrão

    interval Mostra novamente as estatísticas selecionadas, pausando interval segundos entre cada display. Use CTRL+C para interromper. Se omitido, Netstat mostrará a informação corrente em uma única vez.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
868789
Banca
CESPE / CEBRASPE
Órgão
TRE-MS
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços mais conhecidos da Internet, assinale a opção que apresenta o serviço que é utilizado para compartilhamento de arquivos na Internet.

Alternativas
Comentários
  • Essa questão é danada! Confunde o candidato com a opção C, FTP, que é na verdade um protocolo para transferência de arquivos, quando a opção correta é a D, NFS, que é uma espécie de sistema de arquivos em rede (Network File System).

    Através do NFS é possível compartilhar e acessar facilmente um diretório remoto, ou seja, um diretório que esteja em outra máquina. O detalhe é que o NFS é mais utilizado em redes locais do que na Internet propriamente dita.

    Portanto, resposta certa, letra D.
  • Poxa , a gente olha assim ... " Que questão fácil O.o"

    Vai lá e cai direitinho rsrs.
  • NFS ( Network File System) é um sistema de arquivos distribuídos a fim de compartilhar arquivos e diretórios entre computadores conectados em rede, formando assim um diretório virtual. 

  • d) correta
    NFS (acrônimo para Network File System) é um sistema de arquivos distribuídos desenvolvido inicialmente pela Sun Microsystems, Inc., a fim de compartilhar arquivos e diretórios entre computadores conectados em rede, formando assim um diretório virtual.
  • Até concordo com a resposta, mas nunca vi NA INTERNET nenhum serviço de transferencia de arquivos usando NFS.
  • Na verdade a unica explicacao é gabarito errado. o NFS não é bastante comum na internet e fato de ter chamado de ser FTP ser protocolo não justifica a questão esta errada, afinal NFS é um sistema de arquivos. 

    e até em sites de credibilidade com o da RNP classifica FTP como serviço:

    "Sendo o serviço de FTP um dos mais comuns na Internet é de vital importância que o responsável pela sua administração mantenha-se sempre informado sobre alertas e atualizações do pacote."

    https://www.rnp.br/newsgen/0011/ftp-passivo.html
  • No mínimo a questão tem duas resposta. Qualquer servidor disponível na Internet estará fornecendo um serviço.

    Logo os dois arquivos utilizados para compartilhamento de arquivos são o FTP e o NFS.
  • Detalhe que a questao pede o serviço utilizado para o compartilhamento de arquivos na internet. Em nenhum momento faz referencia a protocolo. Questao com apenas uma resposta, letra D
  • O FTP pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).
    O FTP é um serviço(programa) que permite a troca de arquivo, os seja, o compartilhamento na internet entre computadores usando o protocolo FTP.

    Por Ex: O serviço de FTP Anonymous que permite apenas download.

    Então ??
  • FTP é conhecido? Sim

    FTP é um serviço? Sim, inclusive é um serviço que implemente um protocolo de mesmo  nome.

    FTP é usado para compartilhamento de arquivos na internet? Sim, ainda hoje vários servidores WEB são atualizados utilizando esse serviço.


    Então, porque a resposta D estaria errada?

  • Prezados,

    Essa questão é bem minuciosa.

    Primeiro vejamos, o enunciado pede claramente por um serviço, e o FTP é um protocolo, e não um serviço.

    Os protocolos SMTP e POP3 podem ser utilizados para trocas de arquivos pela internet, desde que anexados aos e-mails.


    O telnet é um protocolo de comunicação baseada em texto


    O grande problema é que Segundo a RFC 3530, O NFS ( network file System ) é um protocolo de sistema de arquivos distribuído, para compartilhamento de arquivos utilizado no escopo de uma rede, e não da internet.

    Vejamos a integra da RFC :

    Abstract

      The Network File System (NFS) version 4 is a distributed filesystem  protocol which owes heritage to NFS protocol version 2, RFC 1094, and version 3, RFC 1813.

    O gabarito dado como certo foi a letra D


    Fonte : http://tools.ietf.org/html/rfc3530


  • Questão capiciosa, mas creio que o detalhe pode está no nome Internet (com i maiúsculo),  pois o próprio Tanenbaum faz uma sutil diferença entre Internet (que seria a  rede do mundo inteiro, ou seja, qualquer LAN, MAN, WAN, etc faria parte dela e portanto o NFS, que pertence a uma LAN, faria parte) e internet (i minúsculo), sendo essa uma inter-rede (mais de uma rede interconectada).

  • A banca pisou na bola. Se pesquisarem na Web por "NFS over Internet" verão que esse sistema de arquivos não trabalha bem na grande rede. O FTP, sim, é um dos serviços utilizados para o que pede a questão. Horrível!

  • NFS é para compartilhamento de arquivos.

    FTP é para transferência de arquivos.
  • Concordo com os colegas. A alternativa mais correta é a letra C, pelos motivos bem colocados.

  • FTP é um protocolo provê serviços também

     

    NFS é um protocolo provê serviços também só que está mais completa em relação ao FTP

     

     

    Letra D


ID
909961
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços de rede, julgue os itens subsecutivos.

O serviço SSH proporciona cópia segura de arquivos entre dois computadores, uma vez que criptografa o tráfego quando é utilizado o comando SCP.

Alternativas
Comentários
  • O comando scp permite a cópia de arquivos entre duas máquinas utilizando-se os recursos de criptografia do SSH e pode ser uma alternativa ao uso do FTP.

    Sua forma básica é:

    $ scp arquivo-origem arquivo-destino

    A origem e o destino podem se localizar na máquina cliente ou na máquina servidor, além do mais, pode ser necessário fornecer o login também. Por exemplo, para copiar um arquivo da máquina local para o servidor você poderá usar o scp assim:

    $ scp arquivo usuario@servidor:/home/usuario

    Note que é necessário indicar o caminho absoluto no servidor e não o caminho relativo apenas à sua área home. Para copiar um arquivo do servidor para sua máquina utilize:

    $ scp usuario@servidor:/caminho/arquivo .
    Fonte: http://www.dimap.ufrn.br/~aguiar/Manuais/Servidor/scp-ssh.html
  • Considero essa questão errada, porque está ambigua. Para cópia segura utiliza-se o scp, que seria cópia de arquivos utilizando o "túnel" do ssh. 

    scp é resposta direta e ssh a indireta.

ID
928519
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da administração do Linux, julgue os itens de 51 a 60.

Com relação a administração de serviços em redes, é correto afirmar que há instalações em que um arquivo de nome exports contém uma relação dos sistemas de arquivos exportados via NFS; sendmail.cf contém configurações do sendmail; o nome de domínio NIS pode ser obtido executando-se domainname; podem ser consultadas informações em servidores DNS via nslookup.

Alternativas

ID
947194
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.

O serviço de melhor esforço (best effort) provido pela Internet constitui uma forma eficaz de assegurar que a Internet atenderá adequadamente às diferentes aplicações multimídia.

Alternativas
Comentários
  • São os protocolos que podem oferecer melhor esforço, a internet por si só não.

  • Errado


    O serviço padrão oferecido pela rede IP é conhecido como serviço de melhor esforço (Best Effort). Como o próprio nome diz, quando o roteador opera por este este serviço faz sempre o melhor possível para encaminhar os pacotes de acordo com os recursos que ele tem disponíveis naquele instante de tempo, mas sem qualquer garantia de entrega. O serviço Best Effort consiste em oferecer o mesmo tratamento aos pacotes, sem nenhuma distinção entre eles. Este serviço é implementado normalmente pelo mecanismo de gerência de filas FIFO (First In, First Out) pelo qual os pacotes são encaminhados na mesma ordem que chegam ao roteador.


    http://imasters.com.br/artigo/13011/redes-e-servidores/conceitos-basicos-de-qos/

  • Gabarito Errado

    Não há garantia de entrega... isso deixa a acertativa errada.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    O Best-Effort é um modelo de serviço atualmente usado na Internet. Consiste num utilizador que envia um fluxo de dados, ao mesmo tempo que a largura de banda é partilhada com todos os fluxos de dados enviados por outros utilizadores, ou seja, estas transmissões são concorrentes entre si. Em caso de congestionamento de dados, os pacotes são descartados sem qualquer critério nem distinção, o que obviamente não garante que este serviço seja bem sucedido, nem que tenha um bom desempenho. Em caso de tráfego sensível a atrasos (delay) ou perdas de pacotes, este tipo de ruídos podem originar perdas acentuadas de qualidade de transmissão em tempo real e em casos extremos inviabiliza-la.


ID
947203
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Ainda com relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens subsecutivos.

O modelo de serviços integrados (intserv) foi introduzido pelo IETF como alternativa ao modelo baseado em serviços diferenciados (diffserv), considerado pouco escalável.

Alternativas
Comentários
  • quem é pouco escalável é o intserv
  • no DIFFSERV   a escala varia de 0 a 15, contudo deve-se evitar o uso do 0
  • a diferença principal, fundamental entre os modelos de QoS IntServ e DiffServ consiste em que o modelo Diffserv fornece maior escalabilidade devido à menor granularidade na alocação de recursos, pois não é necessário efetuar uma reserva específica para cada fluxo. Os fluxos são agregados em classes de serviços Diffserv de modo que não há controle de estado individual (por fluxo). Também não é necessária a sinalização entre cada roteador da rede. 

  • Exatamente o contrário: o DiffServ surgiu como alternativa ao IntServ.


ID
951502
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes, as portas 21, 22, 23 e 80 normalmente são associadas aos seguintes serviços, respectivamente:

Alternativas
Comentários
  • alguns protocolos e suas respectivas portas:
    FTP 20 (efetiva tranferência)
    FTP 21 (tranferência de informação de autenticação e comandos)
    SSH 22
    Telnet 23
    SMTP 25
    DNS 53
    HTTP 80
    POP3 110
    IMAP 143
    HTTPS 443

    Como visto, é importante destacar que o FTP é o único protocolo que possui mais de uma porta. É impotante destacar também que a porta do protocolo HTTPS (junção do HTTP+SSH) é diferente da porta do protocolo HTTP.
    Resposta: A
  • a) FTP, SSH, Telnet, HTTP.
    FTP (file transfer protocol) é um protocolo de comunicação cujo propósito é o de trocar informação de arquivos por uma rede TCP/IP. A segurança implementa-se nele por SSL ou TLS e se chame FTPS.

    Lista de portas e serviços:

    http://pt.wikipedia.org/wiki/Anexo:Lista_de_portas_de_protocolos
  • 20/21/22/23/80


ID
1038862
Banca
IBFC
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Identifique o serviço abaixo que permite navegarmos na Internet digitando somente uma URL, no formato texto, e ele automaticamente transforma-a em um endereço IP:

Alternativas
Comentários
  • Letra B. Tradução de URL para número de IP

    FTP é o protocolo de transferência de arquivos, TCP é o protocolo de controle das transmissões, e SSH é o Secure Shell.
  • Prezados, o service que permite que se digite na URL apenas o nome de uma URL, e ele converta em um endereço IP é o DNS.

    O DNS é um sistema de gerenciamento de nomes hierárquico e distribuído que visa resolver nomes de domínios em endereços de rede IP.

    Portanto, alternativa correta é a letra B


  • DNS: grandes bancos de dados espalhados em servidores localizados em várias partes mundo. Quando você digita um endereço em seu navegador, como www.infowester.com, seu computador solicita aos servidores de DNS de seu provedor de internet (ou outros que você tenha especificado) que encontre o endereço IP associado ao referido domínio.

  • DNS = Dá Nome ao Site


ID
1099024
Banca
FUMARC
Órgão
Prefeitura de Belo Horizonte - MG
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos serviços de rede oferecidos pelos servidores Windows (NT/2000/2003), todas as afirmativas estão corretas, EXCETO:

Alternativas
Comentários
  • DC deve receber ip fixo.

  • Pensei que o erro estivesse relacionado a "mas o servidor DHCP e ele devem estar na mesma rede", imaginando que poderiam estar em redes diferentes.

  • Sempre por partes, como Chico Picadinho faria!!!

    Um servidor controlador de domínio (DC) pode receber as configurações IP dinamicamente, -- Errado. IP Fixo.

    mas o servidor DHCP e ele devem estar na mesma rede. -- A meu ver isso tá errado. Nâo é obrigatorio DHCP na mesma rede. Contanto q haja um agente DHCP nessa rede.

    Se alguem comprovar o meu erro com uma fonte boa, pode me esfolar nos comentaŕios!!!


ID
1182295
Banca
CESPE / CEBRASPE
Órgão
TC-DF
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, relativos à distribuição de atualizações de software e aos pacotes de instalação e serviço WINS.

O serviço de resolução de nomes WINS permite que o registro de nome NetBios seja feito pelo cliente de forma dinâmica, na inicialização

Alternativas
Comentários
  • O cara escreve, escreve, escreve e não comenta a RESPOSTA da questão..... Putzzzz

  • O WINS é um serviço que permite que os clientes façam o  registro do nome NetBios, dinamicamente durante a inicialização. O cliente registra o seu nome NetBios e o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede.
  • c-

    O protocolo NetBios é utilizado em redes não roteadas.

    O servidor WINS (Windows Internet Name Services) é utilizado para resolução de nomes netbios. Um nome netbios é um endereço usado para identificar um recurso na rede, é um nome único (exclusivo) ou de grupo (não exclusivo). O Netbios é um endereço de 16 bytes

  • 2014 e caindo questao sobre Wins e Netbios??? 2021 e alguém ainda comenta/estuda sobre isso???

    Alguem, prfvr, dá 1 soco na minha cara???


ID
1209280
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir.

O campo SSRC (synchronization source field) do RTP identifica o emissor do payload — conteúdo a ser encaminhado.

Alternativas
Comentários
  • SSRC identifiers: O valor neste campo identifica a fonte (Synchronization Source) do pacote RTP. Para iniciar uma sessão, cada participante escolhe de forma aleatória um identificador, caso este seja igual ao de alguma outra fonte participando da sessão, o processo de escolha se repete até que todos os participantes tenham um identificador exclusivo. Esse campo introduz uma camada de segurança na comunicação RTP contra um ataque do tipo media spamming, onde uma terceira parte tenta invadir uma sessão de mídia já estabelecida. A menos que o atacante possa determinar o SSRC de uma das partes, qualquer pacote por ele enviado será descartado.

    http://www.teleco.com.br/tutoriais/tutorialvoipsip/pagina_2.asp

  • O campo SSRC : 32 bits, identifica de maneira única a fonte, o seu valor é escolhido de forma aleatória pela aplicação. O campo SSRC identifica a fonte de sincronização (ou simplesmente “a fonte”). Este identificador é escolhido de maneira aleatória para que seja único entre todas as fontes de uma mesma sessão. A lista dos CSRC identifica as fontes (SSRC) que contribuíram para a obtenção dos dados contidos no pacote que contém estes identificadores. O número de identificadores é dado no campo CC. http://pt.kioskea.net/contents/281-os-protocolos-rtp-rtcp


ID
1211527
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, com relação à arquitetura distribuída e à arquitetura de mainframe.

Aplicações par-a-par estão alinhadas com o modelo de serviço dos provedores de Internet residenciais, visto que demandam a simetria de banda passante entre pares.

Alternativas
Comentários
  • De fato, a abordagem par-a-par visa uma taxa igual em ambas as direções dado um par de pontos comunicantes. O erro está em ele fazer analogia com os provedores residenciais. Os provedores residenciais, em geral, têm uma taxa desigual de download e upload. Via de regra, upload é bem inferior à taxa de download.
  • Direto ao ponto! (Conteúdo você já tem de ter estudado)

    Aplicações par-a-par estão alinhadas com o modelo de serviço dos provedores de Internet residenciais, visto que demandam a simetria (assimetria = ADSL) de banda passante entre pares.

    Resposta: não existe servidor para gerenciar a comunicação na Peer-to-peer.

    Quem faz isso são os próprios nós que atuam/operam como "cliente-servidor"

    Prof. Rany - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.


ID
1265992
Banca
IBFC
Órgão
TRE-AM
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A Internet fornece dois tipos de serviços às suas aplicações: serviços orientados à conexão e serviços não orientados à conexão. O serviço da Internet orientado à conexão é o:

Alternativas
Comentários
  • Serviço Orientado a Conexão (TCP)

    Quando uma aplicação usa o serviço orientado a conexão, o cliente e o servidor (que residem em diferentes sistemas finais) enviam pacotes de controle um para o outro antes de remeterem os dados reais. Esse procedimento de apresentação alerta o cliente e o servidor, fazendo com que eles se preparem para um "rajada" de pacotes.

    Uma vez que o procedimento de apresentação tenha terminado, diz – se que uma conexão foi estabelecida entre os dois sistemas finais. Mais os dois sistemas finais estão conectados de maneira muito tênue, por isso a terminologia ‘Orientado a Conexão’. Apenas os sistemas finais ficam cientes dessa conexão, os comutadores de pacotes ficam completamente alheio a ela. Os comutadpres de pacotes não armazenam nenhum dado ou informação a respeito da comunicação.

    Serviço Não Orientado a Conexão (UDP)

    Neste tipo serviço não existe apresentação entre os sistemas finais. Quando um dos lados de uma aplicação quer enviar pacotes ao outro, ela simplesmente os envia. Como não há apresentação os pacotes podem ser remetidos mais rapidamente, mais também não há confirmações de entrega.

    Fonte

    Redes de Computadores e a Internet. KUROSE,  James F. & ROSS, Keith W.


ID
1320043
Banca
CESGRANRIO
Órgão
IBGE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No Brasil, segundo o Plano Geral de Outorgas de Serviços de Telecomunicações de 2008, há uma modalidade de serviço telefônico fixo comutado, destinado ao uso do público em geral e à comunicação entre pontos fixos determinados, situados em áreas locais distintas dentro do território nacional.

O serviço em questão é o

Alternativas

ID
1333666
Banca
FMP Concursos
Órgão
PROCEMPA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os Serviços de Comunicação Multimídia (SCM) foram divididos em três grandes grupos: aluguel de circuitos virtuais, serviços de redes de dados e circuitos para acesso à Internet (ADSL e TV a cabo, por exemplo). No que diz respeito a esses serviços de SCM, indique a alternativa que melhor o descreve.

Alternativas

ID
1339777
Banca
FUNCAB
Órgão
MDA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Nas principais arquiteturas de redes de computadores, a camada de rede oferece um serviço entre hospedeiros exclusivamente orientado à conexão ou exclusivamente não orientando à conexão. Como pode ser classificada uma rede de computadores que oferece apenas um serviço orientado a conexão

Alternativas
Comentários
  • A comunicação de circuitos virtuais assemelha-se à comutação de circuitos, uma vez que ambas são orientadas à conexão, o que significa que em ambos os casos os dados são entregues na ordem correta e a sinalização de sobrecarga é requerida durante a fase de estabelecimento de uma conexão.

     

    https://pt.wikipedia.org/wiki/Circuito_virtual

  • GAB: Letra C

    Orientado a conexão: CIRCUITOS VIRTUAIS

    Não orientado a conexão: DATAGRAMA.

  • [1] "Existem duas filosofias quanto ao serviço fornecido nesta camada: datagramas, que é não orientado à conexão, e circuito virtual, orientado à conexão"

    Fonte:

    [1] Estrategia


ID
1493170
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o seguinte item, a respeito de serviços de Internet no ambiente Windows.

Considere que, ao acessar o sítio da intranet de uma empresa por meio do Internet Explorer 9, um usuário tenha percebido que o sítio estava desconfigurado. Nessa situação hipotética, se for constatado que o navegador estava com o motor de renderização das páginas HTML fixo para a versão 7, então o problema será corrigido ao se retornar o navegador para o modo automático.

Alternativas
Comentários
  • Alguem pode explicar essa questão?

     

  • Motor de renderização ou motor de layout é quem processa as páginas diversas em html, por exemplo(por isso é responsável também pela velocidade de acesso, afinal, é um "processador de leitura das páginas"). Em outras palavras, ele lê o texto html e diz ao navegador o que fazer se vc clicar em tal lugar, etc.

    Podemos citar alguns motores: 

    Webkit: É opensource; usado pelo Safari no OS X e IOS.

    Blink: É opensource; baseado no webkit; alimenta o Chrome, opera, amazon, etc.

    Gecko: é opensource; roda em vários sistemas operacionais, inclusive windows; desenvolvido pela fundação mozila e usado pelo firefox.

    Trident: desenvolvido pela Microsoft, usado pelo I.E.; no Windows10, o edge usa o EdgeHTML.

    OUTRAS CONSIDERAÇÕES:

    Bugs no motor: um motor de renderização é um software e todo software contém bugs. Embora as empresas geralmente encontrem e eliminem bugs críticos rapidamente, é impossível garantir que uma combinação específica de código em uma página da web não vai produzir resultados inesperados quando for processada.

    Bugs na página web: navegadores têm certo nível de tolerância à erros, mas isso varia de um motor para o outro. Uma página web com erros em seu código pode ser executada perfeitamente em um navegador, mas aparecer totalmente quebrada em outro.

    Fontes: a maneira como as fontes de um site são exibidas não é tratada pelo navegador, mas sim pelo sistema operacional de um dispositivo. Windows e OS X renderizam fontes de formas diferentes e por isso um mesmo tipo de letra em um mesmo navegador pode parecer diferente quando visto em diferentes plataformas.

    Recursos proprietários: alguns navegadores podem usar tecnologias proprietárias que não estão disponíveis em outros lugares. Esse exemplo pode ser ilustrado com o Microsoft ActiveX no Internet Explorer, embora a empresa não pretenda utilizá-lo no novo Microsoft Edge.

     

    Respondendo a questão: como 99.9% de tudo na informática isso também pode ser configurado, por exemplo, no Chrome:

    Obs.: NÃO RECOMENDO MUDAR NADA, apenas olhem por questão de curiosidade...

     

    Colocando em seu navegador: "chrome://flags/#enable-gpu-rasterization" (sem aspas; mudando de padrão para ativada).

    Para mais curiosidade, entre no seu navegador->configurações->ajuda->pesquisar "renderização"; e leia o que o pessoal do suporte dos navegadores dizem sobre os possíveis erros.

    Espero ter ajudado com o máximo de informação possível !

    Federal 2018 !

  • Certa

    Motor de renderização (ou motor de layout) é um software que transforma linguagem de marcação (como HTML, XML, etc.) e informações de formatação (como CSS, XSL, etc.) em um conteúdo formatado para ser exibido em uma tela (como um monitor, projetor, etc..)

  • Motor de renderização (ou motor de layout) é um software que transforma linguagem de marcação (como HTML, XML, etc.) e informações de formatação (como CSS, XSL, etc.) em um conteúdo formatado para ser exibido em uma tela (como um monitor, projetor, etc..)


ID
1562263
Banca
Marinha
Órgão
Quadro Técnico
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao estudo de redes de computadores, assinale a opção que NÄO apresenta, do ponto de vista de um programa aplicativo, uma característica do serviço oferecido pelo TCP.

Alternativas
Comentários
  • Questão maldosa e na minha opinião mal formulada, pois a alternativa confunde. Mas vamos as opções:

    A - Orientação  à  conexão. (correto). Estabelece uma conexão lógica entre origem e destino.

    B - Comunicação  FULL  DUPLEX. (correto). Comunicação nos dois sentidos.

    C - Comunicação  ponto  a  ponto. (correto) Origem e destino

    D - Confiabilidade  completa. (correto). Pois garante a entrega de um pacote a um destino e garante que tal entrega será na ordem em que os pacote foram enviados.

    E - Roteamento  inter-redes. (errado). o roteamento dos pacotes ocorrem na camada de rede

  • Roteamento inter-redes é feito através de protocolos como o Border Gateway Protocol (BGP).

     

    @papirobizurado

  • há uma grande diferença entre ponto a ponto e fim a fim;

    questão mal formulada!


ID
1586296
Banca
Quadrix
Órgão
COBRA Tecnologia S/A (BB)
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede de computadores há 35 equipamentos entre impressoras, microcomputadores e câmeras de segurança IP. Cada equipamento deve possuir um endereço IP exclusivo. Qual serviço de rede é utilizado para distribuição de endereços IP?

Alternativas
Comentários
  • DHCP é o serviço de distribuição dinâmica de números de IP. Resposta Correta letra D

  • Prezados

    A alternativa A está errada pois DNS é um serviço de gerenciamento de nomes hierárquico.
    A alternativa B está errada pois NFS é um protocolo de sistema de arquivos distribuídos.
    A alternativa C está errada pois SSH é um protocolo que permite a conexão e execução de comandos de forma remota.
    A alternativa D está correta , o DHCP é o protocolo responsável por atribuir dinamicamente IPs.
    A alternativa E está errada pois PROXY é um servidor que age como intermediário entre requisições.

    Portanto a alternativa correta é a letra D



ID
1735189
Banca
FCC
Órgão
MPE-PB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que um Administrador de Redes precisa escolher um serviço de armazenamento que atenda as necessidades do Ministério Público da Paraíba. O serviço deve permitir:

− A realização tanto de tarefas básicas quanto de tarefas mais complexas na internet, incluindo criar documentos de texto, planilhas e fazer edição de imagens.

− A execução de aplicativos e utilitários na internet, independentemente do sistema operacional.

− Armazenar dados de usuários, dispensando o disco rígido dos computadores de diversas plataformas.

− Acessar os arquivos de qualquer computador ou dispositivo móvel e fornecer backup de dados.

Utility computing, em que a cobrança possa ser baseada no uso do recurso ao invés de se pagar uma taxa fixa, além de opções de planos gratuitos e pagos, caso se queira aumentar a área de armazenamento.

O Administrador de Redes deve optar, corretamente, por 

Alternativas
Comentários
  • O que me chamou a atenção na descrição dos itens é que a questão mencionou a termo internt e item I (...mais complexas na internet...) e II (...e utilitários na internet...) e outro termo que foi no item III (...dispensando o disco rígido dos computadores...). Na minha concepção isso detona o uso de computação em nuvem - cloud computing.

     

    Então o conceito pode ser definido como:

    "O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e da capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. [1]

    O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem.[2] O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas"

     

    Fonte: https://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_em_nuvem

     

    Abs!!!

  • Marcelo Rebolas, não vejo q é por ai q a banca toca!!!

    Quando ele disse: "Armazenar dados de usuários, dispensando o disco rígido dos computadores de diversas plataformas".

    Ele não disse todas. Logo, é possivel o uso de HDs de "algumas plataformas"

    Quanto ao item: − A realização tanto de tarefas básicas quanto de tarefas mais complexas na internet, incluindo criar documentos de texto, planilhas e fazer edição de imagens.

    Sim, um ambiente cloud permite A realização tanto de tarefas básicas quanto de tarefas mais complexas na internet.

    Ainda tem alguma duvida???


ID
1758079
Banca
INSTITUTO AOCP
Órgão
UFPB
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O serviço padrão de um roteador, nas redes baseadas em IP, é realizar a sua tarefa sempre da melhor forma possível para encaminhar os pacotes de acordo com os recursos a ele disponíveis naquele instante de tempo. Esse serviço é comumente conhecido como

Alternativas
Comentários
  • O IP oferece um serviço de pacotes não confiável (também chamado de melhor esforço), ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado com outros pacotes enviados entre os mesmos nós), também podem chegar duplicados, ou podem ser perdidos por inteiro. Se uma determinada aplicação requer maior confiabilidade, esta é adicionada na camada de transporte (camada 4).

     

    Fonte: http://www.teleco.com.br/tutoriais/tutorialipv6seg/pagina_2.asp

  • Gabarito A

    Best-Effort é um modelo de serviço atualmente usado na Internet. Consiste num utilizador que envia um fluxo de dados, ao mesmo tempo que a largura de banda é partilhada com todos os fluxos de dados enviados por outros utilizadores, ou seja, estas transmissões são concorrentes entre si. Em caso de congestionamento de dados, os pacotes são descartados sem qualquer critério nem distinção, o que obviamente não garante que este serviço seja bem sucedido, nem que tenha um bom desempenho. Em caso de tráfego sensível a atrasos (delay) ou perdas de pacotes, este tipo de ruídos podem originar perdas acentuadas de qualidade de transmissão em tempo real e em casos extremos inviabiliza-la.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • 45%???

    Das 5 alternativas, vc elimina, logo de cara, 3, por óbvio(ou por absurdo)!!!

    Com todo respeito, moçada, mas vcs não podem errar 1 questão dessas!!!


ID
1780063
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A propósito de serviços de impressão em rede, julgue o item subsecutivo.

O serviço cups, que atua como servidor de impressão, tem a capacidade de gerenciar filas de impressoras, sendo capaz de cancelar e pausar trabalhos de impressão enviados para as impressoras por meio dele.

Alternativas
Comentários
  • Descrição: CUPS (Sistema Comum de Impressão Unix) é um gerenciador de impressão para sistemas tipo *nix, ou seja, um ambiente de sistemas operacionais de software Livre / open source inspirado pelo Unix. 

    Objetivo: permitir que um computador seja um servidor de impressão na qual o gerenciador de impressão CUPS (hospedeiro) nativo no servidor receba diversas impressões dos PCs (clientes), processe-os e envie para a impressora correspondente. Além disso é possível monitorar impressões, relatar erros de impressões, visualizar relatórios sobre número de páginas impressas, data e horário da mesma. 

    Fonte: https://www.vivaolinux.com.br/artigo/CUPS-Gerenciador-de-impressoes

  • Gabarito Certo

    UPS (anteriormente um acrónimo para Common Unix Printing System, mas agora com nenhuma expansão oficial), um sistema de impressão para sistemas operativos de computador tipo unix, permite que um computador aja como um servidor de impressão. Um computador rodando o CUPS é um hospedeiro que pode aceitar tarefas de impressão de computadores clientes, processá-los e enviá-los à impressora correta, além disso é possível monitorar impressões, relatar erros de impressões, visualizar relatórios sobre número de páginas impressas, data e horário da mesma.

    O CUPS consiste de um spooler de impressão e escalonador, um sistema de filtragem que converte dados de impressão para um formato que a impressora entenderá, e um sistema em segundo-plano que envia estes dados ao dispositivo de impressão. O CUPS utiliza o Protocolo de Impressão de Internet (em inglês: IPP) como base para gerenciar os serviços e filas de impressão. Ele também fornece a interface de linha de comando tradicional para os sistemas de impressão dos System V e Berkeley, e oferece suporte para protocolo de daemon de impressão em linha do sistema de impressão Berkeley e suporte limitado para o protocolo de SMB. Administradores de sistema podem configurar o driver de dispositivo que o CUPS fornece ao editar ficheiros de texto no formato PostScript Printer Description (PPD) da Adobe. Há um número de interfaces de usuário para diferentes plataformas que podem configurar o CUPS, além dele possuir uma interface de rede acoplada. O CUPS é um software livre, oferecido sob as licenças GPL 2 e LGPL 2.1.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1780195
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o seguinte item, a respeito das ferramentas de monitoramento de redes Pandora FMS e Zenoss.

No modo de configuração simples da ferramenta Pandora FMS, apenas os elementos classificados como críticos são levados em consideração para o cálculo do status do serviço.

Alternativas
Comentários
  • Gabarito Certo

    Ótimo artigo para essa ferramenta:

    http://newdeep.com.br/home/pandora-fms-software-de-gerenciamento-de-redes/

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1785118
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de serviços de rede, julgue o próximo item.

Um dos serviços prestados pelo SSH é o encaminhamento de porta que viabiliza a utilização de aplicativos como o HTTP e o FTP, que não fornecem segurança nativamente, em um canal seguro. Um padding de um a oito byte é incluído aos pacotes no SSH para dificultar ataques contra segurança.

Alternativas
Comentários
  • O serviço FTP, em sua forma nativa, não possui suporte à criptografia na transmissão dos dados.

    Certo

  • A questão trata do Tunelamento via SSH de serviços que utilizam protocolos sem recursos nativos de segurança. O que pode deixar a dúvida é a questão do padding que, honestamente, não encontrei menção nem no google. Mas saiu de algum lugar, sem dúvidas!

  • Na fase em que ocorre a troca a chave de sessão (SSH_SMSG_PUBLIC_KEY), um algoritmo de assimétrico é utilizado para a troca da chave de sessão, os seguintes são enviados:

    anti-spoofing cookie (8 bytes)
    public server key (S)
    public host key (H)
    protocol flags
    supported ciphers (3DES, Blowfish)
    supported authentication protocols

    E a resposta:

    SSH_CMSG_SESSION_KEY
    cipher_type
    anti-spoofing cookie
    encrypted session-key
    protocol flags

     

     

  • Ora é aplicativo, ora é protocolo de rede, assim fica difícil saber o que o CESPE quer....

  • Não encontrei em lugar nenhum onde menciona HTTP ou FTP como aplicativos. Complicado isso ae.

    Mas sobre SSH(Secure SHell), é um protocolo que permite a você acessar virtualmente o servidor como se você estivesse em um terminal (no prompt do DOS, por exemplo). Se você preferir, considere como o SSH como um computador controlando outro computador.

    A diferença entre o telnet e o SSH está na segurança. Toda a transmissão de dados no SSH é criptografada. Assim, os riscos de alguém "bisbilhotar" o que você está fazendo no servidor (às vezes você precisa transmitir senhas para acessar outros sistemas ou programas) é virtualmente zero. Fora isso, tudo o que você faz no telnet pode ser feito pelo SSH.

    Quando você conecta via terminal remoto com seu servidor, você está controlando aquele servidor a partir de seu sistema operacional. Qualquer comando que você digitar é executado no servidor (e não no seu PC) e você opera de acordo com os paramêtros de comandos do servidor.

  • Referência aqui para o formato do pacote SSH que inclui a descrição do Padding.

    Um padding de um a oito bytes é acrescentado ao pacote para dificultar ataques contra sua segurança.

    Fonte:

    Livro - Forouzan & Mossharraf - Redes de Computadores: Uma Abordagem Top-Down - 2013

  • 1ª vez que ouvi falar em HTTP com SSH.

    o.O

  • Tô perdendo mt tempo tentando justificar essa questão...vou fazer q nem professor de cursinho...resolver as mais fáceis e deixar as mais dificeis pra vcs...

    Ah, e não se esquecam de mandar msg no privado qdo encontrarem uma solução(e so aceito se vier demonstrada com um autor de peso)!!!

    E se não fizerem isso, vou fazer q nem a geraçao gnutella/tik tok...criar um textão, jogar na internet e esperar os problemas se resolverem por causa desse textão!!!

  • whata fuck?

  • Pra que fui inventar de fazer essa questão....

  • Pra que fui inventar de fazer essa questão....

  • A descrição do padding está na RFC 4253

    https://tools.ietf.org/html/rfc4253

  • caramba, falar que são aplicativos, ta de sacanagem

  • Gabarito: certo

    (CESPE/2014/TJSE)No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; ea envia de volta ao servidor, cifrada com a chave pública previamente fornecida. (CERTO)

    (CESPE/2016/TCPA)Quando utilizado em uma conexão remota, o protocolo SSH é capaz de transferir, de forma criptografada, os dados referentes ao usuário e a senha no momento da autenticação.(CERTO)

    (CESPE/2015/MEC)A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.(CERTO)


ID
1804942
Banca
Quadrix
Órgão
CFP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Considere o texto a seguir:

Quando o telefone é retirado do “gancho", o circuito se fecha realizando o chamado loop de corrente. Neste momento, uma corrente de x mA circula nessa linha, suficiente para que a rede de telefonia perceba que este aparelho deseja realizar uma chamada. Imediatamente o aparelho recebe um tom de discagem indicando que está habilitado para utilizar os serviços da rede.

                               (http://www.teleco.com.br/tutoriais/tutorialconvdados/pagina_1.asp)

O valor de x, no texto, é:  

Alternativas
Comentários
  • o questãozzzzzinha de acordo mesmo... eihn...

  • Putz, que questão é essa?!

  • " Quando o telefone é retirado do “gancho”, o circuito se fecha realizando o chamado loop de corrente. Neste momento, uma corrente de 20 mA circula nesta linha, suficiente para que a rede de telefonia perceba que este aparelho deseja realizar uma chamada. Imediatamente o aparelho recebe um tom de discagem indicando que está habilitado para utilizar os serviços da rede. "

    .

    Fonte: http://www.teleco.com.br/tutoriais/tutorialconvdados/pagina_1.asp

  • A famosa questão loteria... 

  • 20 mA

  • Putz...pq alguem do suporte precisa saber disso...isso eh questao pra engenheiro ou tecnico de telecomunicacoes.

    Quadrix...e q diacho de banca eh essa?

  • questão loteria do car@lh0


ID
1815019
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A utilização de múltiplos computadores conectados por uma rede de comunicação para processamento denomina‐se processamento distribuído. Um formato amplamente utilizado é a computação cliente/servidor. A web, o e‐mail, a transferência de arquivo, o login remoto, os grupos de discussão e muitas outras aplicações adotam este formato. Quanto a este contexto, assinale a afirmativa INCORRETA.

Alternativas
Comentários
  • TCP - Camada transporte , orientado a conexão

  • Eu to doido ou essa questão deveria ter sido anulada?  Até onde eu lembre, FTP: transferência de arquivos  SMTP: correio eletrônico.

    E desde quando TCP não usa conexão? 

  • Eu só queria uma questão dessa na minha prova :(

  • Questão bem legal. Gabarito letra B.

    A questão pede a INCORRETA, sendo assim, a letra B diz que TCP NÃO usa conexão, mas na verdade usa sim. O IP é que não precisa já que ele é apenas um identificador do computador.


ID
1823023
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo de serviço provido pela camada de redes da Internet é chamado de melhor esforço devido a suas características. Essas características incluem

Alternativas
Comentários
  • UDP, basicamente!

  • Udp  Camada de redes ?

  • garantia de entrega de pacotes e estabelecimento da conexão = camada de transporte.

    garantia de vazão e retardo = requisitos QoS = camada de aplicação.



  • Jorge falou merda... a questão tá falando do IP

  • IP trabalha com Best-Effort (melhor-esforço)  que inclui a não garantia de entrega de pacotes, a não garantia de entrega em tempo mínimo e a não garantia de entrega em ordem.


ID
1828201
Banca
Quadrix
Órgão
SERPRO
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No ambiente de protocolos de redes, a seqüência de portas de acesso

25, 110, 23, 21

é associada aos respectivos serviços ou protocolos:

Alternativas
Comentários
  • 25 - SMTP

    110 - POP3

    23 - TELNET

    FTP - 20 para conexão de dados  e 21 para conexão de controle segundo Forouzan


    Letra E

  • Quando falta imaginação/criatividade na cabeça do examinador, sai uma questão dessas!!!


ID
1828483
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre tipos de serviços em redes de computadores, marque 1 para serviços orientados a conexões e 2 para serviços sem conexão.

( ) Datagrama confirmado
( ) Fluxo confiável de bytes
( ) Fluxo confiável de mensagens
( ) Datagrama não confiável

Assinale a sequência correta.

Alternativas
Comentários
  •                              |   Serviço Exemplo                        
    ------------------------------------------------------------------------------------------------------------------------
                                      | Fluxo de Mensagem Confiável - Sequência de páginas
    Orientado a conexão| Fluxo de bytes Confiável - Logon Remoto
                                      | Conexão não confiável - Voz Digitalizada
    ------------------------------------------------------------------------------------------------------------------------
                                  |Datagrama não confiável - Lixo de correio eletrônico
    Sem Conexão         |Datagrama confirmado - correspondência registrada
                                  |Solicitação / Resposta - consulta a banco de dados
    ------------------------------------------------------------------------------------------------------------------------


ID
1895371
Banca
IESES
Órgão
BAHIAGÁS
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de redes, sem acesso local à rede corporativa, recebe um aviso de emergência informando que o serviço X que roda na porta 1337, sem cifragem dos dados, não está respondendo corretamente aos pedidos. Apesar do serviço estar respondendo, os dados retornados parecem incorretos. Sabendo que este serviço só pode ser acessado na rede interna, pois disponibiliza informações sensíveis da empresa, qual das opções apresentadas a seguir seria a mais segura de se acessar estes dados para avaliar o problema?

Alternativas
Comentários
  • A "B" é incorreta por qual motivo?

  • Lucas, creio que o motivo seja o seguinte: Fazendo essa liberação no firewall vc permitirá que o administrador tenha acesso a rede local, no entanto, a conexão dele até o firewall poderá nao ser segura, desse modo os dados confidenciais da empresa estarão vulneráveis.
  • A) Via tunelamento da porta através do SSH, redirecionando assim a porta 1337 da máquina local do administrador para a porta 1337 no servidor remoto da empresa, via o túnel SSH seguro. Certa

    B) Habilitar acesso à porta 1337 apenas para o IP da máquina do administrador, desta forma outras máquinas vão ser ignoradas pelo Firewall, o que tornará a conexão segura. Errado! Se um atacante fizer IP Spoofing conseguirá passar pelo fw. Além disso, os dados trafegarão sem criptografia.

    C) Trocar a porta do servidor para a porta 443 que é a porta padrão de HTTPS, trazendo segurança para a conexão. -- Apenas trocar a porta não vai permitir q o analista acesse o serviço remotamente. Além disso, não adianta trocar para uma porta segura sem implementar certificação.

    D) Habilitar o Firewall nas duas máquinas - na porta local da máquina do administrador e no servidor da empresa - na porta 1337. -- A conexao legitima passara, mas sem criptografia.

    E) Liberando temporariamente a porta 1337 para acesso externo durante os testes e fechando o acesso logo após, evitando assim que intrusos tenham tempo de analisar os dados. -- kkk...essa ai sem comentarios. Fico até imaginando uma analista falando pra colega: "bora rápido q o hacker tá pra chegar!"


ID
1915999
Banca
FAU
Órgão
JUCEPAR - PR
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Um serviço é especificado formalmente por um conjunto de primitivas (operações) disponíveis para que um processo do usuário acesse o serviço. Como um exemplo mínimo das primitivas de serviço que poderiam ser fornecidas para implementar um fluxo de bytes confiável em um sistema cliente/servidor considere as descrições a seguir:

I - Bloco que espera por uma conexão de entrada.

II - Estabelecer uma conexão com um par que está à espera.

III - Bloco que espera por uma mensagem de entrada.

IV - Enviar uma mensagem ao par.

V - Encerrar uma conexão.

Elas correspondem respectivamente as seguintes primitivas:

Alternativas
Comentários
  • Questão de inglês


ID
2036275
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a aplicações multimídia e qualidade de serviço, julgue o item que se segue.

A arquitetura Diffserv foi proposta para prover, de maneira flexível e escalável, a diferenciação de serviços em uma rede.

Alternativas
Comentários
  • DiffServ ou serviços diferenciados é um método utilizado na tentativa de conseguir qualidade de serviço em grandes redes, como a Internet. O método DiffServ opera sobre grandes volumes de dados em oposição a fluxos ou reservas individuais. (Wikipedia)

  • Gabarito Certo

    A arquitetura DiffServ parte do princípio que domínios adjacentes tenham um acordo sobre os serviços que serão disponibilizados entre os mesmos. Este acordo denomina-se SLA – Service Level Agreement. Um SLA determina as classes de serviços suportadas e a quantidade de tráfego na banda entre os domínios. Os domínios podem definir um SLA estático ou dinâmico, sendo que, neste último caso, um protocolo de sinalização e controle será necessário para o gerenciamento da banda.

    Dois novos tipos de serviços especiais surgiram juntamente com o modelo de serviços diferenciados: serviços assegurados e os serviços premium. Serviços assegurados são os serviços para clientes que precisam de segurança para seus provedores serviços no momento que haja um congestionamento. E os serviços premium são para aplicações que necessitam de baixo atraso e baixo jitter.

    Com DiffServ, os próprios clientes podem marcar seus DS Fields e enviar para o receptor. No entanto, dessa forma, não há como saber se há recursos disponíveis para a comunicação, fazendo com que, por exemplo, o pacote chegando em um roteador que não provê QoS com o DS Fieldmarcado, seja remarcado e passe a ser um pacote de um serviço de melhor esforço.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2047831
Banca
FUNRIO
Órgão
IF-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Dois importantes serviços em redes de computadores são propiciados pelos protocolos FTP e HTTP. Com relação a esse assunto afirma-se que:

I – FTP e HTTP são protocolos de transferência de arquivos que utilizam o TCP.

II – O FTP utiliza duas conexões para transmitir um arquivo: uma para controle e a outra para transmissão de dados, diferentemente do HTTP que emprega apenas uma conexão para transmitir dados e controle.

III – FTP e HTTP podem ser utilizados para copiar ou mover arquivos de um servidor para um computador cliente, bem como carregar ou transferir arquivos de um cliente para um servidor.

É correto apenas o que se afirma em

Alternativas
Comentários
  • Porque o item III está errado

    Diferenças entre FTP e HTTP

    A principal diferença entre FTP e HTTP é que o FTP é um sistema de duplo sentido - pode ser utilizada para copiar ou mover arquivos de um servidor para um computador cliente, bem como carregar ou transferir arquivos de um cliente para um servidor. HTTP, por outro lado, é estritamente uma de ida: "transferência" texto, imagens e outros dados (formulado em uma página da web), a partir do "servidor" para um computador cliente que utiliza um navegador para visualizar os dados.

    Outro aspecto a ter em mente é que no FTP significa File Transfer exactamente isso: os arquivos são automaticamente copiados ou movidos a partir de um servidor de arquivos para um disco rígido do computador cliente, e vice-versa. Por outro lado, os arquivos em uma transferência HTTP são vistas e podem 'desaparecer' quando o navegador está desativada, a menos que o utilizador executa comandos para mover os dados para a memória do computador.

    Outra grande diferença entre os dois sistemas reside na maneira pela qual os dados são codificados e transmitidos. FTP sistemas geralmente codificar e transmitir os seus dados em binário conjuntos que permitem uma rápida transferência de dados; HTTP sistemas codificar os seus dados em formato MIME, que é maior e mais complexa. Note que quando arquivos anexados a e-mails, o tamanho do arquivo é geralmente maior do que o original, devido à codificação adicionais envolvidos.

    http://redes-kellen.blogspot.com.br/2009/07/diferencas-entre-ftp-e-http.html

  • Eu acho esta questão um pouco confusa no item I:

    Em teoria:

    FTP = protocolo de transferência de ARQUIVOS

    HTTP = protocolo de transferência de HIPERTEXTO

  • O erro do III está em dizer que o http serve para MOVER arquivos.

  • Alternativa correta: B. 

     

    Fernando foi o único que acertou o erro da III: o protocolo HTTP é unidirecional (do servidor para o cliente). Somente o FTP é bidirecional dos dois. 

     

    "Ah mas eu já fiz upload de arquivo via navegador...clicava, abria uma janela, selecionada o arquivo e ele enviava"

     

    Nestes casos o navegador chama o protocolo FTP automaticamente, de forma transparente para o usuário. HA!

  • Fazendo uma compilação dos excelentes comentarios dos colegas(pois precisamos ganhar tempo):

    FTP é bidirecional(copia/mover arquivos de um servidor para um computador cliente e vice-versa).

    HTTP é unidirecional(vc baixa conteudo por meio de um navegador).

    Jumento:

    "Mas, fessor, eu já fiz upload de arquivo via navegador...clicava, abria uma janela, selecionada o arquivo e ele enviava"

     

    Fessor: Nestes casos, jumento, o navegador chama o protocolo FTP automaticamente, de forma transparente para o usuário.


ID
2132719
Banca
FUNCAB
Órgão
IF-AM
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Alguns termos relacionados aos protocolos e aos serviços na internet estão disponibilizados na coluna I. Estabeleça a correta correspondência com as portas utilizadas, disponibilizadas na coluna II. 

Coluna I


1. HTTP

2. POP

3. Telnet

4. FTP

5. SMTP


Coluna II 


( ) porta 110

( ) porta 23

( ) porta 80

( ) porta 25

( ) porta 20 e 21


A sequência correta é: 

Alternativas
Comentários
  • Para acertar a questão basta saber somente a porta POP - 110.

    SMTP - 25

    HTTP - 80

    FTP - 20 e 21

    TELNET - 23

  • Quando falta imaginação/criatividade na cabeça do examinador, sai uma questão dessas!!!


ID
2179372
Banca
FCC
Órgão
DPE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Os serviços e os protocolos da camada de Aplicação da arquitetura TCP/IP são transportados pelos protocolos da camada de Transporte utilizando um número de Porta padronizado. Por exemplo, o protocolo DNS é identificado na camada de Transporte pelo uso do número de Porta

Alternativas
Comentários
  • DNS - 53

     

     

  • a)  53 (DNS)
    b) 101 (HOSTNAME)
    c) 22  (SSH)
    d) 220 (IMAP)
    e) 67 (BOOTP ou DHCP)


ID
2258089
Banca
IESES
Órgão
BAHIAGÁS
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Sabendo-se que o TCP/IP v4 utiliza o conceito de portas, que são identificadas com um valor de 16 bits, qual o número máximo de portas que podem potencialmente ser alocadas para estes serviços?

Alternativas
Comentários
  • • As portas 0 a 1023 são as “portas reconhecidas” ou reservadas (“Well Known Ports”). Geralmente, estão reservadas para os processos sistema (daemon) ou aos programas executados por utilizadores privilegiados. Um administrador rede pode, no entanto, vincular serviços às portas da sua escolha.

    • As portas 1024 a 49151 chama-se “portas registadas” (“Registered Ports”).


    • As portas 49152 a 65535 são as “portas dinâmicas e/ou privadas” (“Dynamic and/or Private Ports”).

     

    https://pt.wikipedia.org/wiki/Protocolos_e_Portas_(Redes_de_Computadores)

  • Só pode ser sacanagem uma questao dessas!!!


ID
2273176
Banca
IBFC
Órgão
EBSERH
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Para manter as informações de todas as contas dos usuários da rede sincronizadas em todas as máquinas, de tal forma que permita ao usuário mover de uma máquina para outra sem ter que lembrar de diferentes senhas, ou copiar dados de uma máquina para outra, deve-se instalar o serviço:

Alternativas
Comentários
  • Network Information Service (em português Serviço de Informações de Rede) ou NIS (originalmente chamado de Yellow Pages ou YP, e é cujo significado é "páginas amarelas" da rede) é um protocolo de serviço de diretório cliente-servidor para distribuição de dados de configuração de sistema como nomes de usuário e de hospedeiro entre computadores em umarede de computadores. Foi desenvolvido pela Sun Microsystems para facilitar a administração, configuração e manutenção de redes Unix-like juntamente com o NFS. Este faz uso de um repositório central, NIS server, ou seja, uma base de dados centralizada na rede que agrega os arquivos de configuração necessários para realizar a manutenção em um host Unix.

     

    FONTE: https://pt.m.wikipedia.org/wiki/NIS

  • Faltou a questão informar que se tratava de um servidor Unix-like.

  • Já ia falar isso, Thiago. No Windows, temos o AD.


ID
2323003
Banca
IFB
Órgão
IFB
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O professor pediu para que os alunos desenvolvessem aplicações usando as portas TCP reservadas pela IANA (Internet Assigned Numbers Authority) e os alunos apresentaram as relações abaixo.
Assinale a alternativa que contém APENAS associações padronizadas entre a porta e o serviço.

Alternativas
Comentários
  • Gabarito: A.

     

    HTTP (Hyper Text Transfer Protocol)  - 80

    DNS (Domain Name System/Service) - 53


ID
2328430
Banca
FEPESE
Órgão
Prefeitura de Lages - SC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre a console de gerenciamento do Windows Server 2012 Gerenciador do Servidor, considere as seguintes afirmativas:

1. Ajuda os profissionais de TI a provisionar e gerenciar servidores locais e remotos baseados no Windows, sem exigir o acesso físico aos servidores, nem a necessidade de habilitar conexões RDP com cada servidor.
2. Permite tanto adicionar quanto remover funções do servidor como Serviços de Active Directory, DHCP, DNS e também Hyper-V.
3. Permite tanto adicionar quanto remover recursos do servidor como Armazenamento Avançado, servidor SMTP e Backup do Windows Server.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas

ID
2347876
Banca
FUMARC
Órgão
TJM-MG
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere os processos servidores que normalmente são encontrados em sistemas operacionais comerciais e correlacione o serviço com a sua porta padrão:

Serviços

I. DHCP

II. LDAP

III. SNMP


Porta

( ) 161/UDP e 162/UDP

( ) 67/UDP

( ) 389/UDP

A sequência CORRETA, de cima para baixo, é

Alternativas
Comentários
  • ( III ) 161/UDP e 162/UDP 

    ( I ) 67/UDP

    ( II ) 389/UDP


ID
2488645
Banca
FGV
Órgão
IBGE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Joana instalou um novo servidor de arquivos e precisa copiar os arquivos do servidor antigo para o novo. Para realizar essa tarefa, Joana ativou nos dois servidores um daemon de um serviço que permite copiar os arquivos de forma rápida.

Sabendo que o daemon abriu a porta 69/TCP, é correto afirmar que Joana utilizou o serviço:

Alternativas
Comentários
  • Trivial File Transfer Protocol (TFTP)  – Protocolo de transferência de arquivos trivial  Protocolo TCP/IP não-confiável para transferência de arquivos e que não requer complexa interação entre cliente e servidor.

    Utiliza porta 69/TCP OU UDP

     

    Comunicação de dados e Redes de Computadores - Forouzan 4ed

  • Pensava que TFTP só usava UDP.

  • TFTP é um protocolo para transferência de arquivos que utiliza, primordialmente, a porta 69/UDP. Utiliza blocos fixos de 512 bytes para transferência. Não permite realizar listagem de conteúdo de diretórios e não possui mecanismos de autenticação e encriptação dos dados.
  • Se vc associar a porta 69, do TFTP, à frase Te F**** ...vc ainda erraria uma questão dessas ?

    Creio q não!!!

    Eu sei q a maioria não entendeu...deixa pra la!!!


ID
2523235
Banca
FCC
Órgão
DPE-RS
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Considere o texto abaixo.


Como é quase impossível guardar na mente humana vários IPs, foram criadas as URLs. Se é mais fácil digitar www.google.com do que 216.58.219.196, é muito mais fácil digitar https://goo.gl/RJTI00 do que https://www.amazon.com/Cosmos-Spacetime-Neil-Degrasse-Tyson/dp/B00IWULSTC/ref=tmm_blu_swatch_0?_encoding=UTF8&qid=1494725737&sr =8-1.


Isso é feito pelos encurtadores de URL, que facilitam a cópia de endereços longos. O serviço faz a conversão de um número decimal − geralmente o número de identificação único para cada URL no banco de dados - para uma outra base. Assim, quanto mais caracteres um encurtador de URLs utilizar para gerar sua URL curta, mais URLs ele terá cadastradas.

(Adaptado de: https://jaymebc.blogspot.com.br/2017/06/shortener-url-encurtadores-de-url.html)


A outra base a qual o texto se refere é a base

Alternativas
Comentários
  • Resp: B

    Alguém sabe explicar essa questão.

  • @Bekinha2011, os encurtadores URL só usam letras maiúsculas, minúsculas e números de 0 a 9. Então essa outra base que a questão cita é formada por 52 letras(alfabeto maiúsculo e minúsculo) mais os dez números de 0 a 9 totalizando 62 caracteres. Não tenho fontes, se alguém puder cita-las ou corrigir alguma informação imprecisa fico grato.
  • Praticamente uma cópia literal e extremamente grosseira do blog: https://jaymebc.blogspot.com.br/2017/06/shortener-url-encurtadores-de-url.html

    Conforme referência FCC - fundação copia e cola. Sem menor respaldo crítico.

  • A fonte da resposta é o próprio blog citado na questão, que contém o seguinte texto:

     

    "Basicamente o serviço faz uma tradução para base de 36 (26 letras e 10 números) ou base 62 (26 letras minúsculas, 26 maiúsculas e 10 números) ao invés da base de letras (26) ou de números (10). É meio o que o computador entende em bits (&11111111) - base de 2 ou binária - e fica mais fácil para nós com outra base maior (de 10, decimal, 256 ou de 16, hexadecimal, &FF). O encurtador de URL faz exatamente isso, da nossa base de 26 (26 letras) para a base dele (de 36 ou 62). Perceba a redução que temos da base binária (&11111111) para a hexadecimal (&FF). O mesmo ocorre com endereços. Simples e elegante! Saiba mais aqui, se tiver interesse."

     

    Gabarito: b)

  • Nossa! Covardia pura cobrar isso ...

  • No enunciado mostra  https://goo.gl/RJTI00. Só tem letras e números, então você pode dar um chute mais direcionado somando a quantidade de letras maiusculas e minisculas com os numero de 0-9 = 62


ID
2578972
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o serviço de impressão em rede, marque o item correto.

Alternativas
Comentários
  • Para que o pool de impressão funcione, os equipamentos de impressão devem ser idênticos, pois serão controlados pelo mesmo driver instalado no computador.
    Suas principais características são:

                      * todos os dispositivos no pool têm as mesmas configurações de propriedades de impressão e agem como uma unidade; 
                      * são controlados a partir de uma única impressora lógica no computador. Por exemplo, se você interromper um dispositivo, todos serão pausados;
                       * os destinos de impressão (as portas) podem ser mistos ou do mesmo tipo (serial, paralelo e de rede); 
                       * pode conter vários tipos de interface de impressora, mas os dispositivos de impressão devem utilizar o mesmo driver;
                       ​* quando um trabalho chega ao pool de impressão, o spooler do computador verifica os destinos para detectar qual dispositivo está ocioso.

    * Pelo fato das impressoras serem mais lentas do que os processadores foi criada a técnica spool de impressão. Tal técnica consiste em colocar dados em um buffer temporário, onde a impressora recupera esses dados para imprimir quando estiver disponível, evitando deixar o processador ocioso aguardando o término da impressão.

                    Com o pool você compartilha impressoras de forma rápida e automatizada.

  • Olá, venho compartilhar com todos vocês esté método, que me fez obter um rendimento insano em pouco tempo.

     é do Professor Marlon Souza, Especialista em técnica de estudos e métodos de aprendizagem acelerada.

    https://go.hotmart.com/R8796187L

    Confiram, eu comprei e vale muitoooo a pena.

  • Quem não tem acesso: --> E

  • Pessoal, cuidado com esse link postado pelo Luan. Parece phishing ou porcaria semelhante!


ID
2623873
Banca
CONSULPLAN
Órgão
Câmara de Belo Horizonte - MG
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O Zabbix é uma ferramenta utilizada para monitorar a disponibilidade e o desempenho de aplicações, ativos e serviços de rede. É moderna, Open Source, multiplataforma, sem custos de licenciamento, e sua licença é a GPLv2 (General Public License). Na comunicação entre o agente e o servidor Zabbix algumas portas podem ser utilizadas, sendo que são portas-padrão, mas que podem ser alteradas, caso seja necessário. Uma dessas portas é utilizada quando se está monitorando servidores de aplicações Java por meio do componente Java Gateway. Assinale a alternativa que apresenta tal porta com seu respectivo protocolo da camada de transporte

Alternativas
Comentários
  • Comunicação entre o Agente e o Zabbix Server

    Existem 5 formas e uma delas é:

    JMX : Dispositivo Gerenciado

     

    Porta / Protocolo :

    10052 / TCP

     

    Descrição: É usado nos casos de monitoramento de servidores de aplicação Java, por meio do componente Java Gateway. (HORST; PIRES; DÉO, 2015, p. 24

     

     

    Letra A

     

     

    Fonte:http://zabbixbrasil.org/files/Monitoramento_e_Gerenciamento_de_Redes_Utilizando_Zabbix.pdf

    Página 36

  • A alternativa correta é a B

  • If you start Zabbix Java gateway manually by running  directly, then you specify the corresponding Java properties on the command line.

    VariablePropertyMandatoryRangeDefaultDescription

    LISTEN_IP zabbix.listen

    IPno 0.0.0.0 IP address to listen on.

    LISTEN_PORTzabbix.listenPortno1024-32767

    10052 Port to listen on

    [B] - 10052 TCP

  • Questão maldosa, mas vamos lá... caso o agente seja um daemon ZABBIX esrito em java ele vai utilizar JMX e deve utilizar a porta 10052/TCP

    https://www.zabbix.com/documentation/current/pt/manual/concepts/java

  • Por padrão o Zabbix Java Gateway escuta a porta 10052/tcp. Se você planeja executa-lo em outra porta é possível a configuração usando o script . Veja a descrição do  para melhor entendimento de suas opções.

    Fonte: https://www.zabbix.com/documentation/5.0/pt/manual/concepts/java

  • Letra B

    Zabbixagent (10050 TCP) e Zabbixtrapper (10051 TCP)

    Porém, para JAVA, usa a porta 10052.


ID
2649307
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte, que trata de arquitetura de rede, protocolo de rede, tipo de serviço de rede e QoS.

Em um serviço orientado a conexão, é possível fazer controle de fluxo e congestionamento.

Alternativas
Comentários
  • Um sistema orientado a conexao para que sejam enviados os pacotes ele necessita que feche a comunicação entre os dois pontos, sendo assim um serviço que certifica o envio e a recepção dos dados.

  • Essa é pra compensar as outras questões polêmicas.

  •  No modo de operação orientado à conexão, o serviço de transporte fornece meios para estabelecer, manter e liberar conexões de transporte entre um par de usuários, possivelmente entidades da camada de sessão, através de pontos de acesso ao serviço de transporte (SAPs). Para o protocolo de transporte, tudo então se passa como se houvesse um circuito ligando cada par de SAPs (denominado circuito virtual). ➽ Sobre uma conexão, controle de erro e de fluxo são geralmente aplicados. De fato, os protocolos de transporte lembram, sob vários aspectos, os protocolos do nível de enlace. Todas as técnicas apresentadas para o nível de enlace para controle de erro e fluxo também se aplicam ao nível de transporte, só que agora não mais na conexão de enlace, mas no circuito virtual estabelecido entre os SAPs de transporte.

    Fonte: http://www.telemidia.puc-rio.br/~lfgs/lib/exe/fetch.php?media=graduacao:slides03.pdf

  • CERTO

    Exemplo: Protocolo TCP

  • Redes ATM , por exemplo, fazem transferência de dados orientados a conexão, na camada 2 do ATM é feito o controle do circuito virtual, controle fluxo e de congestionamento, como é tratado na questão, lembrando que o ATM faz a multiplexação e comutação de pacotes de tamanho fixo, chamado de células com 53 bytes ( 5 bytes cabeçalho e 48 para o payload).

  • CORRETO. Quando é usado o serviço orientado a conexões, as transferências passam por três fases distintas. Na primeira fase, a conexão é estabelecida, fazendo-se ambos os lados inicializarem as variáveis e os contadores necessários para controlar os quadros que são recebidos e os que não são. Na segunda fase, um ou mais quadros são realmente transmitidos. Na terceira e última fase, a conexão é desfeita, liberando-se as variáveis, os buffers e os outros recursos usados para mantê-la. Isso é o controle de fluxo e congestionamento, utilizado para impedir que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.

  • Questão certa, afinal é sim POSSÍVEL que um serviço orientado a conexão realize o controle de fluxo e congestionamento. No entanto, deve ficar claro que são conceitos diferentes e não necessariamente atuam juntos sobre o mesmo serviço.

  • Sim, utilizando-se modelagem e controle de tráfego.

    Resposta: Certo

  • Controle de fluxo: impede que o receptor fique sobrecarregado

    • Depende do tamanho da janela do receptor, a qual o receptor informa ao emissor a cada troca de pacotes,

    Controle de congestionamento: controla o tráfego de rede

    • Janelas deslizantes/de congestionamento: impõe uma restrição na taxa de transmissão de dados que o remetente pode utilizar

    OBS: ambos são possíveis em serviço orientado a conexão 

    Por favor, qualquer erro me avisem!

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Perfeito! O estabelecimento de uma conexão permite fazer controle de fluxo e congestionamento, como – por exemplo – ocorre com serviços que utilizam o Protocolo TCP.

    Gabarito: Correto


ID
2734084
Banca
CESPE / CEBRASPE
Órgão
EMAP
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes e serviços, julgue o item subsequente.


Os microsserviços são serviços autônomos, independentes e implantáveis independentemente.

Alternativas
Comentários
  • Gabarito Certo

    “Microsserviços” é um trending topic. Grandes empresas estão tentando associar suas tecnologias com este conceito. Entretanto, é importante que se destaque que não é necessário usar nenhuma tecnologia em especial para criar microsserviços.

     

    Um microsserviço é um serviço pequeno e autônomo com uma, e somente uma, responsabilidade que uma API remota expõe para o resto do sistema. (Sam Newman)

    Um microsserviço poderia ser distribuído como um serviço isolado na nuvem, ou ainda em um processo dedicado no sistema operacional. Não precisamos adotar nenhuma tecnologia em especial de hospedagem para trabalhar com microsserviços.

    Microsserviços podem ser distribuídos individualmente e de forma rápida. Quando mudamos um microsserviço, devemos poder distribuir apenas ele, sem necessidade de mexer com nenhuma outra parte do sistema. Se você precisa reiniciar/distribuir outros serviços quando distribui um microsserviço, então está fazendo algo errado.

    Para ser autônomo verdadeiramente, um microsserviço deve usar seu próprio mecanismo de armazenamento (banco de dados).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • suas principais características são:

    Restrita – Microserviços tem um conjunto bem específico de responsabilidades. Os microserviços seguem o mantra de que cada serviço faz UMA coisa e faz realmente bem feito.


    Baixo Acoplamento – Uma aplicação baseada em microserviços é uma coleção de pequenos serviços que somente interagem com outros microserviços através de interfaces bem definidas e protocolos independentes(por exemplo, HTTP e REST).


    Abstrata – Microserviços gerenciam e são “donos” de suas entidades de domínio(pense em tabelas…). Entidades pertencentes a Microserviços só podem ser modificadas pelo seu serviço e por mais ninguém.


    Independente – Cada microserviço pode ser compilado e implantando de forma totalmente independente. Isso significa que alterações podem ser implementadas e testadas de uma forma muito mais fácil do que em aplicações monolíticas.


    Referência: http://www.cbds.com.br/blog/5-minutos-de-microservicos/

  • independentes e independentemente.

    NA redundância

  • Comentário para quem não é da área de TI como EU:

    Arquitetura de microsserviços: Utilizado no desenvolvimento de APP

    EX: programação de um APP o qual possui 10 etapas distintas que formam um bloco.

    -Microsserviços: Dividir o bloco de 10 etapas em microsserviços/procedimentos autônomos.

    -Vantagem: Pode programar as 10 etapas simultaneamente e independentemente. no final junta todas as etapas.

    Desenvolvimento de forma monolítica:

    -Normalmente a programação de APP é realizada de forma monolítica: Parte 1>> Parte 2 >> Parte 3 >> Parte 4 >> Parte 5>>.........Parte 10.

    -Desenvolvimento em forma de bloco, ou seja, todo mundo trabalhando em 1 arquivo.

    Desenvolvimento com microsserviços: "trabalho de escola" - Cada um faz a sua parte e junta tudo no final.

    -As 10 etapas são quebradas em microsserviços e podem ser desenvolvidas de forma independente: Parte 1 + Parte 2 +Parte 3

    -No final cada segmento será unido e formará um todo.

    Fonte:

    https://www.redhat.com/pt-br/topics/microservices / Youtube


ID
2740711
Banca
FGV
Órgão
MPE-AL
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Um usuário busca a comunicação via rede e possui alguns questionamentos quanto à camada de transporte. Ele sabe que o circuito virtual é um serviço de camada 3, cujas características incluem a entrega confiável e ordenada de pacotes ao nível superior por meio de um serviço orientado à conexão.


Baseado nessas características, o nível de transporte pode oferecer um serviço de circuito virtual

Alternativas
Comentários
  • Tudo bem que a alternativa A está correta. Porém, observe que a alternativa D também está, pois além de ser, ao meu ver, teoricamente correta, ela é uma oração da frase da alternativa A.

     

    Acredito que esta questão é passível de recurso.

  • Falta de recurso. Letra D também está correta.

  • é aquele velho lance "questão mais completa".

  • FGV deu uma de FCC nessa aqui pq a A e D estão CORRETAS.

    Fui de A.

    Vou colocar meu CTRL C e CTRL V da definição de ambos.

    - Rede de Datagramas = NÃO ORIENTADO A CONEXÃO, os pacotes serão injetados individualmente na rede e roteados de modo independente uns dos outros. Não será necessária nenhuma configuração antecipada. Nesse contexto, os pacotes frequentemente são chamados datagramas e a rede será denominada rede de datagramas.

    - Rede de Circuitos Virtuais = ORIENTADO A CONEXÃO, terá de ser estabelecido um caminho desde o roteador de origem até o de destino, antes de ser possível enviar quaisquer pacotes de dados. Essa conexão é chamada circuito virtual, em analogia aos circuitos físicos estabelecidos pelo sistema telefônico, e a rede é denominada rede de circuitos virtuais.

    TANENBAUM

    GABARITO A.


ID
2754742
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Na internet o modelo de serviços diferenciados (DiffServ) tem sido aplicado para diferenciar e priorizar vários tipos de tráfego. Quando o fluxo entra na rede, no primeiro roteador, os pacotes são classificados de acordo com a prioridade sinalizada pela aplicação. A partir daí, cada roteador que recebe um pacote inspeciona seu cabeçalho IPv6 e obtém seu nível de prioridade no campo Class-of-Service (CoS) tomando ações para encaminhamento. A prioridade é definida principalmente pelos bits mais significativos do campo CoS, conhecidos como precedence bits. Se um roteador recebe um pacote cujo campo CoS possui o valor 10100000, ele reconhece corretamente que o IP Precedence é 

Alternativas
Comentários
  • 8 bits reservados ao campo TOS, os primeiros 3 bits mais significativos (MSB - Most Significant Bit), são os bits utilizados para classificar ao pacote. 


    000- Routine

    001- Priority

    101 - Critical

    010- Immediate

    011 - Flash


    https://www.coffeeip.com/single-post/2017/08/31/Entendendo-QOS-em-3-posts---2-de-3

  • Puts... calça jeans imperando geral!!!

  • essa aí não avalia muito, porque dificilmente se encontra isso em materiais de IPv6, a maioria tinha que errar mesmo né, queimaram a questão, pqp

  • Você estuda um assunto e sempre se pergunta pra que chegar tanto no detalhe do detalhe. Tá aí a resposta! É broxante.

  • Gabarito C

    Questão difícil, famosa roleta russa.

    000- Routine

    001- Priority

    101 - Critical

    010- Immediate

    011 - Flash

    Por isso que eu sempre falo que temos que ir pela fé também.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2768017
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao serviço WINS, assinale a alternativa correta.

Alternativas
Comentários
  • WINS resolve nomes NetBIOS para endereços IP (Internet Protocol) em uma rede do Windows. Clientes em uma rede ativada para WINS podem registrar, atualizar e remover seus nomes de um banco de dados mantido pelo WINS dinamicamente.

    https://support.microsoft.com/pt-br/help/875419/how-to-migrate-a-wins-database-from-windows-2000-based-wins-server-to


ID
2791264
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as características do DiffServ (Serviços Diferenciados), assinale a alternativa correta.

Alternativas
Comentários
  • [1]

    intServ: o cliente indica requisitos especificos de QoS ao provedor.

    diffServ: O provedor especifica QoS para classes de serviços.

    Fonte:

    [1] Comer

  • Resumo:

    • Arquitetura IntServ
    1. Serviços integrados
    2. visa garantir a qualidade de serviço (QoS)
    3. IntServ é um modelo para fornecer QoS em redes através da construção de um circuito virtual
    4. Para redes privadas menores
    5. Técnica de reserva de largura de banda

    • Arquitetura Diffserv
    1. Serviços Diferenciados
    2. visa garantir a qualidade de serviço (QoS)
    3. Proposto para prover, de maneira flexível e escalável, a diferenciação de serviços em uma rede.
    4. DiffServ é um modelo para fornecer QoS na Internet diferenciando o tráfego
    5. DiffServ é muito adequado para a Internet.
    6. Disponibiliza uma quantidade maior de tipos de serviços, em relação ao IntServ.


ID
2813281
Banca
FCC
Órgão
SEFAZ-GO
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O Openswan é uma implementação de código aberto, no nível de kernel IPsec, disponível no Red Hat Enterprise Linux 6, que é usado para iniciar ou parar um serviço ipsec. Para iniciar esse serviço utiliza-se o comando

Alternativas
Comentários
  • A questão falou em "iniciar serviço", o comando start normalmente é usado para iniciar um serviço. Dessa forma só nos resta a letra C.

     

    ipsec é na verdade um comando "guarda-chuva" que compreende uma coleção de subcomandos individuais

     

    Fonte: fóruns de linux

  •  Só complementando...

    O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.
      O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.
     

     

    https://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html

  • Que questão cachorra!!

  • O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.

    O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.

    Fonte: https://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html


ID
2986657
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Ferramentas de exploração de serviços na rede podem ser utilizadas para explorar serviços, escaneando um conjunto de portas conhecidas em um ou mais servidores remotos. Uma dessas ferramentas de diagnóstico remoto é o nmap, que retorna uma lista de portas e seu estado. Quais são os possíveis estados dessas portas?

Alternativas
Comentários
  • Os seis estados de porta reconhecidos pelo Nmap:

    aberto (open)

    fechado (closed)

    filtrado (filtered)

    não-filtrado (unfiltered)

    open|filtered

    closed|filtered

    https://nmap.org/man/pt_BR/man-port-scanning-basics.html


ID
2988043
Banca
IDECAN
Órgão
IF-PB
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de serviços que podem ser atribuídos a servidores que utilizam sistemas operacionais Linux, como é o caso da distribuição Debian, analise as afirmativas abaixo.


I. Quando desejamos simular uma rede privada a partir de conexões pertencentes a uma rede pública criamos uma VPN. No Linux podemos instalar um serviço de VPN através de aplicações como o OpenVPN. Esta aplicação é capaz de criar uma VPN em cima de protocolo UDP mas também TCP. Além disso utiliza o OpenSSL para prover criptografia nas comunicações, garantindo mais segurança.

II. Quando desejamos compartilhar recursos como arquivos e impressoras de um servidor Linux para clientes que utilizam o sistema operacional Windows, podemos instalar um serviço chamado Samba. Este serviço é capaz de prover compatibilidade de comunicação entre estes sistemas operacionais.

III. Ao instalarmos um servidor Linux utilizando a distribuição Debian é perfeitamente possível criarmos diversas partições em um mesmo disco rígido. Alguns exemplos de sistemas de arquivos que podemos utilizar nestas partições são o EXT3 e EXT4. Estes são suportados nativamente pelo Kernel do Linux.


Assinale

Alternativas
Comentários
  • [E] - se todas as afirmativas estiverem corretas.

  •  VPN em cima de protocolo UDP mas também TCP.

    achei que só rodava em cima de TCP

  • Esses protocolos estão despencando

    O protocolo CIFS (Common Internet File System) é utilizado para compartilhar arquivos e impressoras em redes Microsoft. No Linux, temos o Samba, que é uma implementação que contém praticamente as mesmas funções.


ID
3312208
Banca
IBFC
Órgão
Câmara de Feira de Santana - BA
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Tipo de serviço que permite que o usuário possa mover de uma máquina para outra sem ter que lembrar de diferentes senhas, ou possa copiar dados de uma máquina para outra:

Alternativas
Comentários
  • NetBEUI é um acrônimo para NetBIOS Extended User Interface (Interface de Usuário Estendida NetBIOS). Ele é uma versão melhorada do protocolo NetBIOS usado por sistemas operacionais de rede tais como LAN Manager, LAN Server, Windows for Workgroups, Windows 95 e Windows NT.

  • A - NetBEUI é um acrônimo para NetBIOS Extended User Interface (Interface de Usuário Estendida NetBIOS). Ele é uma versão melhorada do protocolo NetBIOS usado por sistemas operacionais de rede tais como LAN Manager, LAN Server, Windows for Workgroups, Windows 95 e Windows NT.

    B - Network News Transfer Protocol é um protocolo da Internet para grupos de discussão da chamada Usenet.

    C - NetBIOS é um acrônimo para Network Basic Input/Output System, ou em português Sistema Básico de Entrada/Saída de Rede.

    D - GABARITO


ID
3358867
Banca
IF Baiano
Órgão
IF Baiano
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos serviços SSH e SCP, assinale a afirmativa incorreta.

Alternativas
Comentários
  • SSH signifca Secure Shell. É um protocolo da camada de aplicação (TCP 22) que exerce a mesma função que o Telnet (logon remoto), mas provê segurança por meio de criptografia. GABARITO: B
  • O serviço SSH não é seguro, pois não trabalha com criptografia. Resposta estranha, se na própria página do SSH fala sobre ele trabalhar com criptografia. Essa resposta esta estranha, não é seguro.

  • Roberson parece q vc tá comendo mosca. A questão pede a errada, não a certa!!!!

    Bora acordar, moçada, q dá tempo ainda!

  • Acredita-se que o protocolo SSH seja seguro contra ataques criptográficos na rede, desde que chaves e credenciais sejam gerenciadas corretamente. No entanto, não recomendamos o uso de troca de chaves. Ele usa um grupo Diffie-Hellman de 768 bits, que pode ser quebrável pelos governos hoje. Grupos maiores provavelmente estão bem. Versões recentes do OpenSSH desativaram esse grupo por padrão. Consulte para configurar quais trocas de chaves usar.


ID
3400516
Banca
Quadrix
Órgão
CRESS - SC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere às arquiteturas OSI e TCP/IP e aos protocolos e serviços de rede, julgue o item.


Embora sejam independentes um do outro, o serviço e o protocolo relacionam‐se aos pacotes enviados entre entidades pares em máquinas diferentes.

Alternativas
Comentários
  • Interdependentes*
  • Gab. E

    Atenção: O erro da questão não está em dizer que o serviço e o protocolo são independente, pois são sim!!!! O erro é dizer que o serviço e o protocolo relacionam‐se aos pacotes enviados entre entidades pares em máquinas diferentes, pois apenas o protocolo se relaciona aos enviados entre entidades pares em máquinas diferentes.

    A questão é uma cópia do trecho do livro de Tanenbaum (Redes de computadores, 4o Ed., pág. 39), que trago abaixo.

    "Serviços e protocolos são conceitos diferentes, embora sejam confundidos com frequência. No entanto, essa distinção é tão importante que vamos enfatizá-la mais uma vez. Um serviço é um conjunto de primitivas (operações) que uma camada oferece à camada situada acima dela. O serviço define as operações que a camada está preparada para executar em nome de seus usuários, mas não informa absolutamente nada sobre como essas operações são implementadas.

    Um serviço se relaciona a uma interface entre duas camadas, sendo a camada inferior o fornecedor do serviço e a camada superior o usuário do serviço.

    Já o protocolo é um conjunto de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades pares, contidas em uma camada. As entidades utilizam protocolos com a finalidade de implementar suas definições de serviço. Elas têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários. Portanto, o serviço e o protocolo são independentes um do outro. Em outras palavras, os serviços estão relacionado s às interfaces entre camadas. Em contraste, os protocolos se relacionam aos pacotes enviados entre entidades pares d e máquinas diferentes. É importante não confundir esses dois conceitos."

  • Complementando o ótimo comentário do colega Cleimesson, segue um breve resumo:

    Serviço é um relacionamento vertical entre camadas, relacionado às interfaces.

    Protocolo é um relacionamento horizontal de entidades na mesma camada.

  • Serviçoes e protocolos são independetes.

    servicos------------ interfaces das camadas

    protocolos---------- pacotes


ID
3449512
Banca
CONSULPLAN
Órgão
Prefeitura de Patos de Minas - MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O IPSec (Internet Protocol Security – Protocolo de Internet Seguro) foi desenvolvido para ser compatível com o IPv4, e o IPv6 é um protocolo orientado a conexão e provê uma maior segurança na Internet, principalmente em relação ao IPv6. O IPSec trabalha em dois modos: o modo túnel e o modo transporte (em que dois hospedeiros que querem se conectar com segurança, apenas esses dois precisam estar com o IPSec disponível). Vários serviços são oferecidos por uma sessão IPSec. São serviços de uma sessão IPSec, EXCETO:

Alternativas
Comentários
  • IP e IPsec estão na camada de redes do modelo OSI. Prioridade e rotulação de fluxo começam na camada de transporte.
  • IPSec

    • Áreas funcionais:

    ◦ Autenticação através do MAC (HMAC)

    ◦ Confidencialidade com ESP

    ◦ Gerenciamento de Chaves com ISAKMP

    • Serviços IPSec

    ◦ Controle de Acesso

    ◦ Integridade SEM CONEXÃO

    ◦ Autenticação DA ORIGEM dos dados

    ◦ Rejeição de pacotes replicados

    ◦ Confidencialidade (encriptação)

    ◦ Confidencialidade limitada a fluxo de dados.

    • Transparente para as aplicações

    • Opcional para o IPv4, mas é obrigatório para o IPv6.

  • Muito legal ver um comentário seu da época de concurseira, Laryssa! Uma inspiração para todos nós! Parabéns pelo sucesso!

  • A delta laryssa um dia foi gente como a gente hahah Muito bom ver os comentários dela aqui no QC <3

  • Massa demais

  • Massa demais

  • Massa demais

  • Parabéns pela conquista, fez excelentes contribuições para a comunidade. É digna do cargo, não só pelo estudo como pela vontade de contribuir com o próximo. Deus a abençoe na sua jornada!

  • d-

    No modo de transporte, o IPSec cuida da proteção ou autenticação somente da área de dados do pacote IP. No modo túnel do IPSec, o pacote IP inteiro é criptografado e encapsulado.


ID
3451825
Banca
CONSULPLAN
Órgão
Prefeitura de Patos de Minas - MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O LTSP (Linux Terminal Server Project) permite utilização de estações de trabalho, com baixo custo, como terminais gráficos, ou mesmo caracteres, em um servidor GNU/Linux. Uma das grandes vantagens da utilização de LTSP é o fato de ser software livre, permitir escalabilidade, além da diminuição dos custos de implantação, exatamente pelas características apresentadas. Para se iniciar uma estação LTSP, os seguintes serviços básicos são necessários, EXCETO:

Alternativas
Comentários
  • DMCP (Display Manager Control Protocol).


ID
3469465
Banca
Quadrix
Órgão
CREA-TO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere às aplicações e aos serviços relativos a redes de computadores, julgue o item.


WWW é a sigla usada na Internet para designar servidores de aplicação que podem ser acessados por meio de protocolos TCP/IP, como, por exemplo, o HTTP e HTTPS.

Alternativas
Comentários
  • Gab C

  • Questão Certa

    Apesar de ao meu ver está meio mal elaborada a pergunta, todas as afirmações estão corretas.

  • WWW designa um servidor web, que utiliza o protocolo HTTP (TCP/IP 80) ou HTTPS (TCP/IP 443) para enviar e receber requisições.

    GABARITO: CERTO

  • Bem, agora eu já sei q www é o mesmo q servidor de aplicação(novidade pra mim isso).

    Obs: Aylton, muitas numerações dessas questões aí q vc postou não táo batendo...

    Bora abrir o olho!!!

  • Q164077 (Banca: CESPE) O termo www (world wide web) é o nome do principal servidor da Internet, devendo os navegadores utilizarem esse termo quando tentam acessá-lo. (ERRADO)

    DEMAIS QUESTÇOES CORRETAS:

    Q168375 (Banca: CESPE) O WWW (world wide web) é um sistema de servidores da Internet que usa o protocolo HTTP para transmitir documentos formatados em HTML (hypertext mark-up language).

    Q1275318 (Banca: FAFIPA) É um sistema de documentos em hipermídia que são interligados e executados na Internet.

    Q86923 (Banca: FCC) World Wide Web (que em português significa rede de alcance mundial), também conhecida como Web ou WWW é

    Q271544 (Banca: AOCP) Não é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo protocolo de comunicação TCP/IP.

    Q1622427 (Banca: GUALIMP) A sigla www se refere a World Wide Web ou, em português, rede de alcance mundial. Trata-se de um sistema interligado de arquivos e informações executados na internet. A www é uma aplicação em rede que se utiliza do protocolo TCP/IP para comunicar através da Internet.

    Q627166 (Banca: IF-TO) O protocolo padrão usado para a transferência de informações na WWW é o HTTP.

    Q541596 (Banca: COMVEST UFAM) O serviço de página web muito utilizado hoje, conhecido como WWW, usa como principais protocolos:

    Q261539 (Banca: CESPE) O protocolo mais utilizado para acessar dados da World Wide Web (WWW) é o HTTP

    Q1156486 (Banca: Quadrix) WWW é a sigla usada na Internet para designar servidores de aplicação que podem ser acessados por meio de protocolos TCP/IP, como, por exemplo, o HTTP e HTTPS

    Q53421 (Banca: FCC) A World Wide Web, www ou simplesmente Web é um sistema de hipertexto.

    Q555529 (Banca: CESGRANRIO) As 3 tecnologias essenciais a aplicações WWW (World Wide Web) são: URI, HTTP e HTML

    Q3047 (Banca: ESAF) Na Internet, cada página WWW possui um endereço único, que é chamado de


ID
3539017
Banca
INSTITUTO AOCP
Órgão
ITEP - RN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a serviços P2P, assinale a alternativa correta.

Alternativas
Comentários
  • Trata-se de uma questão sobre serviços P2P.

    O comando da questão pede para assinalarmos a alternativa correta sobre serviços P2P, então, vamos ver as alternativas.

    A) Errado. Justamente o contrário, como no serviço P2P o processamento é descentralizado, ou seja, cada nó atua em parte como servidor também, não existe a necessidade de uma quantidade de banda chegando em um único ponto apenas, o P2P funciona de forma descentralizada.

    B) Errado. Os nós possuem função de cliente e servidor, simultaneamente.

    C) Errado. Os nós possuem função de cliente e servidor, simultaneamente.

    D) Correto. Possuem escalabilidade, pois não possuem um ponto único e falha, se um nó falar, o serviço continua operando pois os outros nós continuariam operacionais.

    E) Errado. Existem diversas finalidades para os serviços P2P. Essa alternativa não é a mais correta.


    Gabarito do Professor: Letra D.
  • Possuem grande escalabilidade.


ID
3567406
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System. 


CGI (Common Gateway Interface) é uma tecnologia de criação de páginas dinâmicas que permite a um navegador informar parâmetros para um programa armazenado em um servidor web.

Alternativas
Comentários
  • Em informática CGI (sigla em inglês para Common Gateway Interface, Interface Comum de Ligação) é uma especificação de interface para que servidores web possam executar programas na linha de comandos em um servidor que gera páginas web dinâmicas.


ID
3633004
Banca
IMA
Órgão
Prefeitura de Paço do Lumiar - MA
Ano
2018
Disciplina
Redes de Computadores
Assuntos

Cookies são recursos utilizados por serviços na Web e se caracterizam corretamente por: 

Alternativas

ID
3634186
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Disciplina
Redes de Computadores
Assuntos

No que se refere a aplicações multimídia e qualidade de serviço, julgue o item que se segue.

A arquitetura Diffserv foi proposta para prover, de maneira flexível e escalável, a diferenciação de serviços em uma rede. 

Alternativas
Comentários
  • GABARITO CORRETO!

    .

    .

    O “Diffserv” permite que muitas conexões diferentes, com os mesmos requisitos de qualidade de serviço (QoS), sejam combinadas, a qualidade de transmissão é descrita pela forma como um pacote é despachado de um “hop” para outro "hop" numa conexão.

  • As atuais redes de telefonia IP não oferecem recursos adequados para aplicações multimídia (Internet), devido a dificuldade do provimento de recursos demandados pelas redes que são aleatórios e imprevisíveis. A Diferenciação de Serviço (DiffServ) surge como uma possível solução para este problema, pois segundo sua filosofia, os serviços podem ser providos de forma escalável a partir de diferentes classes de serviço.

    Fonte: SILVA, GIL MÁRCIO AVELINO Gerenciamento de Redes em Arquitetura DiffServ com auxílio do Data Warehouse. 2005.


ID
3858736
Banca
AOCP
Órgão
COREN-SC
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Um servidor WINS (Windows Internet Naming Service) tem a mesma função de um servidor DNS. Qual é a diferença fundamental entre eles?

Alternativas
Comentários
  • Quando o servidor WINS foi desenvolvida o unico S.O que existia era o Windows. Só deixou de ser usado após o surgimento do servidor DNS que pode ser usado por qualquer sistema operacional.

  • 2020 e alguém ainda comenta/estuda sobre isso??? Alguem, prfvr, dá 1 soco na minha cara???


ID
4111954
Banca
CESPE / CEBRASPE
Órgão
DETRAN-PA
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito aos vários serviços que podem ser instalados para acesso via Internet, assinale a opção correta.

Alternativas
Comentários
  • Gabarito: D: NTP/ Protocolo de Tempo para Redes. É o protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos à partir de referências de tempo confiáveis.

    Sobre a alternativa B) IRC é um protocolo de comunicação que foi utilizado para bate papo em tempo real e que permitia tanto conversas públicas quanto privadas.

  • Uma curiosidade:

    NNTP (Network News Transfer Protocol) é o protocolo utilizado nos recursos de grupos de discussão e através dele newsgroups (grupos de notícias ou grupos de discussão) e seus conteúdos são acessados por seus usuários. 


ID
4973188
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue o item a seguir.


As redes de comunicação de dados X.25, ATM (asyncronous transfer mode) e frame relay executam um processo definido como LDAP, no qual um rótulo ou identificador de circuito virtual é incluído em cada pacote, uma pesquisa de rótulos é realizada em uma tabela, e o roteamento é efetuado com base na entrada da tabela.

Alternativas
Comentários
  • As redes ATM são orientadas a conexões, o envio de dados exige primeiro o envio de um pacote para configurar a conexão. As conexões são chamadas circuitos virtuais. Dessa forma, o envio de dados exige primeiro o envio de um pacote para configurar a conexão. À medida que o pacote de configuração passa pela sub-rede, todos os roteadores no caminho inserem uma entrada em suas tabelas internas registrando a existência da conexões e reservando os recursos necessários para ela.

    A resposta mais próxima que eu encontrei foi essa. Aparentemente o erro da questão está na inclusão de um identificador de circuito virtual em cada pacote.

    Peço auxílio dos pesquisadores da área.

    Fonte: https://sites.google.com/site/estudandoredes/capitulo-01---introducao/1-5-exemplos-de-redes/1-5-2-redes-orientadas-a-conexoes-x-25-frame-relay-e-atm

  • Protocolo correto é o MPLS e não LDAP

  • Errado. As redes de comunicação de dados X.25, ATM (asyncronous transfer mode) e frame relay executam um processo definido como LDAP, no qual um rótulo ou identificador de circuito virtual é incluído em cada pacote, uma pesquisa de rótulos é realizada em uma tabela, e o roteamento é efetuado com base na entrada da tabela.


ID
5395699
Banca
IDIB
Órgão
Câmara de Gravatá - PE
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

A empresa Microsoft desenvolveu um serviço capaz de realizar a resolução de nomes em uma rede de computadores. Diferente do DNS, este serviço não forma um conjunto de nomes hierarquizados. Assinale a alternativa que indica corretamente o nome desse serviço.

Alternativas