SóProvas



Prova CESPE - 2006 - DATAPREV - Analista de Tecnologia da Informação - Redes


ID
340234
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens seguintes, referentes a redação de correspondências oficiais.
O memorando é a comunicação feita apenas entre unidades administrativas de mesmo órgão que estejam hierarquicamente no mesmo nível.

Alternativas
Comentários
  • O memorando é a modalidade de comunicação entre unidades administrativas de um mesmo órgão, que podem estar hierarquicamente em mesmo nível ou em níveis  diferentes.Trata-se portanto. de uma forma de comunicação eminentemente interna.
  • Complementando a resposta da colega, de acordo com o Manual da Presidência da república:

    3.4. Memorando
    3.4.1. Definição e Finalidade
    O memorando é a modalidade de comunicação entre unidades administrativas de um mesmo órgão, que podem
    estar hierarquicamente em mesmo nível ou em níveis diferentes. Trata-se, portanto, de uma forma de comunicação
    eminentemente interna.
    Pode ter caráter meramente administrativo, ou ser empregado para a exposição de projetos, idéias, diretrizes,
    etc. a serem adotados por determinado setor do serviço público.
    Sua característica principal é a agilidade. A tramitação do memorando em qualquer órgão deve pautar-se pela
    rapidez e pela simplicidade de procedimentos burocráticos. Para evitar desnecessário aumento do número de
    comunicações, os despachos ao memorando devem ser dados no próprio documento e, no caso de falta de espaço, em
    folha de continuação. Esse procedimento permite formar uma espécie de processo simplificado, assegurando maior
    transparência à tomada de decisões, e permitindo que se historie o andamento da matéria tratada no memorando.
    3.4.2. Forma e Estrutura
    Quanto a sua forma, o memorando segue o modelo do padrão ofício, com a diferença de que o seu destinatário
    deve ser mencionado pelo cargo que ocupa.
  • O memorando é a modalidade de comunicação entre unidades administrativas de um mesmo órgão, que podem estar hierarquicamente em mesmo nível ou em níveis diferentes. Trata-se, portanto, de uma forma de comunicação eminentemente interna.

    Fonte: Manual de Redação da Presidência da República.
  • ACRESCENTANDO... não só do mesmo nível mas em níveis diferentes.



    Questão errada
  • O memorando é a modalidade de comunicação entre unidades administrativas de um mesmo órgão, que podem estar hierarquicamente em mesmo nível ou em níveis diferentes. Trata-se, portanto, de uma forma de comunicação eminentemente interna.



    Fonte: Manual de Redação da Presidência da República.



    COMUNICAÇÃO EMINENTIMENTE INTERNA= SO FUNCIONA DENTRO DO MESMO ORGÃO.
    POR EX: MINISTERIO DA FAZENDA LOCALIZADO EM BRASILIA VAI MANDAR PARA A SECRETARIA DE RECEITA FEDERAL EM SÂO PAULO.
    APESAR DE LOCALIDADES  DIFERENTE HA UMA HIERARQUIA EM ORGÃOS INTERNOS.
  • A questão erra ao falar "que estejam hierarquicamente no mesmo nível", não precisar ter hierarquia, vejam numa outra questão:

    Prova: CESPE - 2012 - TJ-RR - Nível Médio - Conhecimentos Básicos

    Disciplina: Redação Oficial | Assuntos: MemorandoOfícioAviso

    As modalidades de comunicação denominadas ofício, aviso e memorando assemelham-se quanto à forma, visto que todas devem ser formatadas conforme o padrão ofício; quanto à finalidade, o memorando distingue-se do ofício e do aviso por destinar-se à comunicação entre unidades administrativas de um mesmo órgão.

    GABARITO: CERTA.

  • acertou em falar do mesmo órgão, mas errou ao restringir a hierarquia

  • O erro está em "APENAS"


ID
340237
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens seguintes, referentes a redação de correspondências oficiais.
O vocativo a ser empregado em comunicações dirigidas aos chefes dos poderes da República é Ilustríssimo Senhor.

Alternativas
Comentários
  • O vocativo a ser empregado em comunicações dirigidas aos Chefes de Poder é Excelentíssimo Senhor, seguido do cargo respectivo:

    Excelentíssimo Senhor Presidente da República,

    Excelentíssimo Senhor Presidente do Congresso Nacional...

  • O vocativo é a expressão que é utilizada para chamar a atenção do destinatário da correspondência ou invocá-lo. É parte do expediente que aparece imediatamente antes do corpo.
    1. VOCATIVOS ESPECIAIS:
    • Os chefes do poder federal recebem, no vocativo, a expressão Excelentíssimo Senhor seguida do cargo:
      • Excelentíssimo Senhor Presidente da República,
      • Excelentíssimo Senhor Presidente do Congresso Nacional,
      • Excelentíssimo Senhor Presidente do Supremo Tribunal Federal,
    Para esse três cargos, todas as expressões devem vir sempre por extenso: "Vossa Excelência, Excelentíssimo Senhor"
    1. OUTROS VOCATIVOS ESPECIAIS:
    • Reitor:
      • Magnifíco Reitor,
    • Papa:
      • Santíssimo Padre,
    • Cardeal:
      • Eminíssimo Cardeal,
      • Eminentíssimo e Reverendíssimo Senhor Cardeal
    * REGRA GERAL: Para autoridades não enquadradas nos casos anteriores e para os particulares, o vocativo é formado pela expressão Senhor ou Senhora seguida do CARGO ou do NOME, conforme o caso:
    • Senhor Ministro,
    • Senhora Governadora,
    • Senhor Secretário,
    • Senhor Juíz,
    • Senhora Diretora,
    • Senhor Coordenador
  • Gabarito: Errado.

    Fica dispensado o emprego do vocativo ilustríssimo para as autoridades que recebem o tratamento de Vossa Senhoria e para particulares. É suficiente o tratamento Senhor.  
  • Ilustríssimo e Digníssimo: São formas ABOLIDAS na Redação Oficial porque se pressupõe que todo servidor público é pessoa digna do cargo, pessoa ilustre.

    Cuidado com as abreviações:

    Ilustríssimo: Ilma. 
    Digníssimo:  DD.

    Se aparecer na prova uma dessas formas, pode marcar errado sem medo de ser feliz.

    Bons estudos, Deus abençoe a todos!
  • Ana Paula, segundo manual de Redação Oficial:

    Eminentíssimo Senhor Cardeal, ou
    Eminentíssimo e Reverendíssimo Senhor Cardeal.
  • Os vocativos Digníssimo, Ilustríssimo e Mui Digno são pressupostos do cargo que se ocupa. Não podendo ser utilizado em correspondências oficiais.

  • A questão está errada, o vocativo Ilustríssimo foi abolido, e o vocativo correto para os chefes dos poderes é Excelentíssimo Senhor, vejam em outra questão:

    Prova: CESPE - 2013 - MJ - Analista Técnico - Administrativo - Conhecimentos Básicos

    Disciplina: Redação Oficial

    Somente as comunicações dirigidas aos chefes de poder receberão o vocativo “Excelentíssimo Senhor”. As comunicações dirigidas às demais autoridades tratadas pelo pronome “Vossa Excelência” terão como vocativo “Senhor”, seguido do respectivo cargo.

    GABARITO: CERTA.

  • Excelentíssimo senhor(a) + cargo.
    Formas que NÃO SÃO EMPREGADAS: Digníssimo e Ilustríssimo.

    ERRADA!

  • Errado.

    Ilustríssimo Senhor é um tratamento que não se emprega em redação oficial.

    Comunicações dirigidas aos chefes dos poderes da República seria Excelentíssimo Senhor ou Senhora + Cargo.

    Questão comentada pelo Profª. Tereza Cavalcanti.


ID
341149
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens a seguir.
Redes são coleções de computadores e outros dispositivos que, usando protocolo comum, compartilham recursos uns com os outros.

Alternativas
Comentários
  • A resposta a esta questã orealmente está correta? para ser uma rede precisa realmente de protocolo comum? As Bridges, por exemplo, não serviriam para conectar redes heterogêneas? Desta forma compartilhando recursos? A junção destas duas não pode ser considerada uma rede?
  • Sinceramente, este tipo de questão eu jamais responderia na prova do CESPE.
    Ela é CERTA e ERRADA. Depende do ponto de vista.
    Tem que ser muito corajoso para responder esse tipo de questão na prova.
  • Sigo o mesmo racíocinio do Henrique, por isso, de acordo com o CESPE, estou errado. Eu não acho que seja requisito um "protocolo em comum". Vide: Voip, Bridges. 
  • O CESPE tem muitas questões mal elaboradas, mas essa só tenta induzir ao erros aqueles que não leem direito. Vejamos:

    Redes são coleções de computadores e outros dispositivos que, usando protocolo comum, compartilham recursos uns com os outros.

    O termo interferente (entre vírgulas) é uma condição para o "compartilhamento de recursos". Portanto podemos reescrever o enunciado assim:

    Redes são coleções de computadores e outros dispositivos que compartilham recursos uns com os outros, usando protocolo comum.
    Ou
    Redes são coleções de computadores e outros dispositivos que compartilham recursos uns com os outros, desde que usem um protocolo comum.

    Então se dois computadores (ou dispositivos) desejam compartilhar um arquivo, não dá para um par usar HTTP e o outro par usar FTP na mesma comunicação. Ambos devem usar o mesmo protocolo para compartilhar tal arquivo.

    Bons estudos.
  • Não sei a coragem na hora da prova valendo. Mas, pela experiência com questões quando a cespe colocar aposto ou oração explicativa, no caso, entre vírgulas, ela explica uma determinada situação apenas. Ao passo que não restringe o conceito.

    O que pesa é que em casos como essa questão ela dá a entender que o conceito é aquele e pronto. O que não é verdade.

    Portanto, fiquemos ligados quanto a esses termos intercalados.

  • GABARITO: CORRETO

    Exatamente! Redes são conjuntos de dispositivos interconectados que utilizam protocolos comuns com o objetivo de compartilhar recursos (equipamentos, dados, etc) uns com os outros.

    Dicas, resumos e questões comentadas de informática. Me segue lá no Instagram @juniorgaucho_


ID
341155
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens a seguir.
Redes locais — local area networks (LANs) — normalmente cobrem pequenas áreas geográficas, operam a baixas taxas de transmissão e com pequena ocorrência de erros.

Alternativas
Comentários
  • Redes locais — local area networks (LANs) — normalmente cobrem pequenas áreas geográficas, operam a ALTAS taxas de transmissão e com pequena ocorrência de erros.
  • Como o enunciado não dá como referência redes locais (lan) ou de longa distância (wan), penso que as redes lans operam em baixas taxas de transmissão, chegando a 1 Gbps enquanto que as ATM's podem chegar a 10Gbps.
    Eu, particularmente, considerei errada a questão pelo fato das lans utilizarem o csma/cd para detecção de colisões que é comum nesta arquitetura.
  • Sinceramente, este tipo de questão eu jamais responderia na prova do CESPE.
    Ela é CERTA e ERRADA. Depende do ponto de vista.
    Tem que ser muito corajoso para responder esse tipo de questão na prova.

    Baixa taxa de transmissão: existe frase mais relativa do que essa? Baixa com relação a quê???

    Mais uma pra deixar em branco.
  • Este tipo de questão que nos pega por falta de atenção.  Fazer uma leitura correta, com calma ajuda muito na resoluções destas questões.
  • LAN - são redes privadas contidas em um único edifício ou campus universitário com até alguns quilômetros de extensão. Amplamente usadas para conectar computadores pessoais e estações de trabalho em escritórios e instalações industriais de empresas, permitindo compartilhamento de recursos.
    Tanenbaum.


  • A tecnologia de transmissão das LANs quase sempre consiste em um cabo, ao qual todas as
    máquinas estão conect adas, como acontece com as linhas telefônicas compartilhadas que eram
    utilizadas em áreas rurais. As LANs tradicionais funcionam em velocidade s de 10 Mbps a 100
    Mbps, têm baixo retardo (microssegundos ou nanossegund os) e cometem pouquíssimos erros. As
    LANs mais modernas operam em até 10 Gbps. Neste livro, vamos aderir à tradição e medir as
    velocidades das linhas em megabits/s (1 Mbps correspondente a 1.000.000 bits/s) e gigabits/s (1
    Gbps é igual a 1.000.000.000 bits/s). (Tanenbaum)

    Resp.: E
  • As Redes Locais – em geral – realmente operam com pequena ocorrência de erros, mas com altas taxas de transmissão

  • As Redes Locais – em geral – realmente operam com pequena ocorrência de erros, mas com altas

    taxas de transmissão. Em relação a taxas de transmissão, temos que LAN > MAN > WAN!

    Estratégia

  • GAB: E

    As Redes Locais – em geral – realmente operam com pequena ocorrência de erros, mas com altas taxas de transmissão. Em relação a taxas de transmissão, temos que LAN > MAN > WAN

    fonte: Estratégia Concursos

  • A questão está errada, pois, operam com ALTA taxa de transmissão.

  • Pra quem não consegue ver como funciona as frequências

    https://img.ibxk.com.br/2014/08/12/12183942557135.png

  • As Redes Locais – em geral – realmente operam com pequena ocorrência de erros, mas com altas

    taxas de transmissão. Em relação a taxas de transmissão, temos que LAN > MAN > WAN!

    Diego Carvalho, Thiago Rodrigues Cavalcanti

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    As Redes Locais – em geral – realmente operam com pequena ocorrência de erros, mas com altas taxas de transmissão. Em relação a taxas de transmissão, temos que LAN > MAN > WAN!

    Gabarito: Errado 


ID
341161
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens a seguir.
Redes de longa distância — wide area networks (WANs) — normalmente cobrem grandes áreas geográficas, operam a altas taxas de transmissão e com ocorrência de erros maior que aquela observada em LANs.

Alternativas
Comentários
  • Redes de longa distância — wide area networks (WANs) — normalmente cobrem grandes áreas geográficas, operam a BAIXAS taxas de transmissão e com ocorrência de erros maior que aquela observada em LANs.
  • fonte:http://pt.wikipedia.org/wiki/Rede_de_longa_dist%C3%A2ncia
  • Baixa taxa de transmissão: existe frase mais relativa do que essa? Baixa com relação a quê???
    Pega um link de fibra ótica da Embratel e vai ver se ele é de baixa transmissão.
    Que dureza....

    Sinceramente, este tipo de questão eu jamais responderia na prova do CESPE.
    Ela é CERTA e ERRADA. Depende do ponto de vista.
    Tem que ser muito corajoso para responder esse tipo de questão na prova.

    Mais uma pra deixar em branco.
  • leoh está correto ao meu ver, pois isso depende de fatores que a questão não apresentou. Certo ou errado vai da cabeça do examinador.
  • Ainda bem que é de 2006, quem sabe deu tempo pro Cespe parar de criar questão assim.

  • Questão ERRADA

    No núcleo da rede ocorre uma maior perda de pacote e não um maior número de erros

  • Redes de longa 

    distância

    WAN - Wide Area

    Network

    abrange uma grande área geográfica

    com frequência um país ou continente

    redes interligadas, ou redes compostas que são criadas

    a partir de mais de uma rede

    Apresenta baixa taxa de transmissão

    Introdução a Sistemas de Supervisão, Controle e Aquisição de Dados: SCADA Por Ervaldo Garcia Junior

    Editora Altabooks

  • Gaba: ERRADO

    Comentários: imagine que vc tenha uma impressora instalada em Brasília e vc mora em São Paulo e necessite imprimir um aquivo para seu chefe que esta em brasilia, quando você clicar no botão imprimir, essa transmissão vai demorar muito e pode ocorrer erro devido a distância além de ser bem lenta. Agora imagine que vc deseje imprimir um simulado na impressoa que esta instalada na sua maquina(notebook), esse arquivo vai ser impresso bem rápido e provável que nao ocorra nenhum erro.

    WAN ( + longe - transmissão )

    LAN ( +perto + transmissão) "tenta associar que PERTO de sua casa tem uma LAN House"

    Tipo - Taxa de transmissão - Taxa de erro - Alcance

    WAN - Na ordem de 622 Mbps - Alta - Milhares de quilômetros

    MAN - Na ordem de 2,5 Gbps - Média - Centenas de quilômetros

    LAN - Na ordem de 10 Gbps - Baixa - Centenas de metros

  • Grandezas inversamente proporcionais:

    WAN = Quanto maior for a distância, menor será a taxa de transmissão e maior será a taxa de erros.

    LAN = Quanto menor for a distância, maior será a taxa de transmissão e menor será a taxa de erros.

    Gabarito errado.

  • Gab. Errado

    Em uma WAN a taxa de transmissão é inconstante (isso já seria suficiente para invalidar o trecho: "altas taxas de transmissão"), ela também possui elevada taxa de erro - a depender do equipamento, alto custo de cabeamento e infraestrutura.

    Além disso, é recomendado o frame realy em uma WAN pra garantir a entrega.


ID
341167
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens a seguir.
A topologia de rede em estrela tem como principal característica a existência de um nó central ao qual todos os outros nós se conectam.

Alternativas
Comentários
  • Na topologia de rede designada por rede em estrela, toda a informação deve passar obrigatoriamente por uma estação central inteligente, que deve conectar cada estação da rede e distribuir o tráfego para que uma estação não receba, indevidamente, dados destinados às outras
  • Estrela(hub-and-spoke): A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para a estação de destino, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Por outro lado, o concentrador é o ponto vulnerável da rede.

  • RESPOSTA C

    topologia em estrela é caracterizada por um elemento central que "gerencia" o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó, daí surgiu a designação "Estrela". ... Em redes maiores é utilizada a topologia de árvore, onde temos vários hubs interligados entre si por switches ou routers.

  • Gabarito: Certo

    Topologia em Estrela - utiliza par de cabos trançado e um concentrador como ponto central de rede.

  • Gabarito: Certo.

    Cumpre destacar que o nó central pode utilizar um hub ou switch.

    Bons estudos!


ID
341173
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens a seguir.
Uma rede ponto-a-ponto é composta de nós que se comunicam exclusivamente com nós adjacentes, como no caso das redes em barramento.

Alternativas
Comentários
  • Uma rede ponto-a-ponto é composta de nós que se comunicam exclusivamente com nós adjacentes, como no caso das redes em ANEL.
  • A rede em barramento é multiponto, assim como a rede  em árvore. A rede em anel é que  consiste numa rede ponto a ponto.
  • Topologia Ponto-a-ponto: União de dois computadores, através de um meio de transmissão qualquer. Quando feita com o famoso cabo azul (redes Ethernet), tal cabo é denominado de cross-over. Destaco que as placas de redes mais modernas já sabem diferenciar uma conexão ponto-a ponto de uma conexão convencional (autosensing), não sendo mais necessário a utilização de um cabo próprio para tal.

  • Na topologia em ANEL, cada nó (dispositivo) possui uma conexão ponto a ponto dedicada com os outros dois nós conectados de cada lado, ou seja, os nós se comunicam exclusivamente com nós adjacentes.

     

    Na topologia barramento é utilizado o tipo de conexão multiponto com o canal de transmissão compartilhado por todos os nós, nela os pacotes enviados por qualquer nó são recebidos por todos outros (broadcast).

     

  • Gabarito: Errado

    Topologia em barramento é multiponto.

  • PONTO-A-PONTO Conexão que fornece um link dedicado entre dois dispositivos. (Rede em anel)

    PONTO-MULTIPONTO Conexão que fornece um link compartilhado entre mais de dois dispositivos. (rede em barramento.)

    Fonte: estratégia concursos.

  • Gabarito = errado

    Topologia de Barramento, não é formada por rede ponto a ponto.

  • Errado

    A comunicação lógica, como as informações devem fluir entre as estações, do barramento é difusão

  • Gab.: E

    Barramento:

    Os computadores ficam interligados por meio de um único cabeamento (cabo coaxial);

    se o cabeamento for rompido, a comunicação para;

    é Half duplex.

  • BARRAMENTO = multiponto

    x

    ANEL = ponto a ponto


ID
341179
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao modelo de referência OSI, julgue os seguintes itens.
O modelo OSI é organizado em camadas, cada uma encapsulando uma abstração e suas respectivas funcionalidades.

Alternativas
Comentários
  • Camadas OSI ou Interconexão de Sistemas Abertos.

    Esta arquitetura é um modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.

  • O modelo OSI é um modelo em camadas abstratas que padroniza as formas como as redes devem ser implementadas.

    É abstrata pois não te diz COMO fazer, mas sim O QUE fazer, ou seja, o modelo OSI te dirá quais as funções que cada camada deverá ter, mas não te dirá como você implementará estas funções.
  • GABARITO CORRETO!

    .

    .

    O objetivo de cada camada é oferecer determinados serviços às camadas superiores, isolando-as dos detalhes de implementação desses serviços.

    .

    .

    Jurisprudência CESPE / UnB, julgado em 2016, Examinador (Desconhecido).


ID
341185
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao modelo de referência OSI, julgue os seguintes itens.
As camadas OSI oferecem, em geral, serviços orientados ou não à conexão, porém algumas camadas podem também oferecer a multiplexação como um serviço adicional.

Alternativas
Comentários
  • Multiplexação (divisão do canal)

    [editar]TDM e FDM

    Uma forma simples para a comunicação ser efetiva (sem colisões), seria dividir o tempo de comunicação e entregar para cada um dos nós. Imagine uma rede com 10 computadores e um tempo de 20 segundos para comunicação, por rodada. Assim, pode-se dividir o número de tempo pelo número de computadores e entregar esse tempo para cada um dos computadores. Então ter-se-ia 20 (tempo)/ 10 (computadores), que é igual a 2 segundos por computador, em cada rodada.

    Esse tipo de divisão é feita pelo TDM (multiplexação por divisão de tempo). Essa multiplexação divide o tempo em quadros temporais, dentro desses quadros existem N compartimentos, onde N é igual ao número de computadores. Para uma dada TDM taxa de transmissão em bits são alocados slots (intervalos) no tempo para cada canal de comunicação.

    No FDM (multiplexação por divisão de freqüência), uma divisão semelhante é feita, porém, em vez de espaços iguais de tempo, tem-se faixas iguais de freqüência. Essas são técnicas eficientes, levando em consideração que todos os nós transmitem informações freqüentemente. Porém, se em dado momento apenas um nó transmitir informações, este somente o poderá fazer através de sua "faixa", mesmo que ninguém mais transmita absolutamente nada. Dessa forma o canal broadcast fica ocioso em grandes períodos de tempo.

  • A camada que faz isso é a camada de enlace
  • Júnior, é a camada de transporte que realiza a multiplexação.
  • Segundo a pagina de conhecimentos basicos da Cisco:

    Multiplexing is a process in which multiple data channels are combined into a single data or physical channel at the source. Multiplexing can be implemented at any of the OSI layers.

    http://docwiki.cisco.com/wiki/Internetworking_Basics#Multiplexing_Basics

  • Correto! Multiplexação pode ser realizada na camada de transporte. 

  • GABARITO CORRETO!

    .

    .

    Define-se multiplexação como sendo a tarefa de reunir pedaços de dados, vindos de diferentes portas (no hospedeiro de origem), encapsulando esses pedaços com o conjunto de campos para criar segmentos e entregá-los a camada de rede.

    Por exemplo, suponha que um host tenha vários caminhos de rede que ele possa usar. Se um usuário necessitar de maior largura de banda ou mais confiabilidade do que um dos caminhos de rede pode fornecer, uma saída será uma conexão que distribua o tráfego entre vários caminhos de rede em rodízio.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • Alguém sabe me dizer se a Multiplexação também ocorre na camada de enlace? mais precisamente na subcamada LLC?


ID
341191
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao modelo de referência OSI, julgue os seguintes itens.
A camada física do modelo OSI tem como função a transmissão de bits no canal de comunicação e está relacionada às características mecânicas, elétricas e de temporização das interfaces e do meio de transmissão.

Alternativas
Comentários
  • Correto.
    No modelo FERTSAA, ops, OSI, o meio físico é o canal de comunicação por onde os bits passam.
  • 1 - Camada Física

    • Move bits (ou bytes, conforme a unidade de transmissão) através de um meio de transmissão.
    • Define as características elétricas e mecânicas do meio, taxa de transferência dos bits, tensões etc.
    • Controle da quantidade e velocidade de transmissão de informações na rede.

    Não é função do nível físico tratar problemas como erros de transmissão, esses são tratados pelas outras camadas do modelo OSI.

  • Modelo OSI:

    → APLICAÇÃO = Provê serviços de rede às aplicações. HTTP, FTP, DNS, DHCP, POP, SMTP, RTP, SIP, SNMP

    → APRESENTAÇÃO = Representação de dados. Responsável pela tradução, codificação, compressão e criptografia de dados (traduz mensagem para o formato padrão, universal) EBCDIC, NDR, TLS, XDR

    → SESSÃO = Comunicação entre hosts. RCP, SSH, SCP, NETBIOS

    → TRANSPORTE = Conexões ponto a ponto ou fim a fim. Transmissão de dados. TCP, UDP

    → REDE = End. lógico e roteamento, controle de tráfego. IP, IPX, ICMP, ARP, RARP, IPSEC, IPV4, IPV6

    → ENLACE = End. físico. Transmissão confiável de quadros. Transfere dados da camada de REDE de origem para camada de REDE de destino. Detecção e correção de erros no meio de transmissão. Ethernet, FDDI, Frame Relay, PPP, MAC ad

    → FÍSICA = Transmissão binária. MODEM

  • GABARITO CORRETO!

    .

    .

    A camada física especifica como transmitir os bits por diferentes tipos de mídia como sinais elétricos (ou outro semelhante). 

  • CERTO

    Física: transmissão de bits brutos por um canal de comunicação, utiliza: modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB.

  • CAMADA FÍSICA

    Define aspectos relacionados às CARACTERÍSTICAS FUNCIONAISMECÂNICAS ELÉTRICAS do MEIO DE TRANSMISSÃO e da INTERFACE com o meio.

    TRATA os BITS BRUTOS e como serão transformados no meio físico.

  • CERTO

    CAMADA FÍSICA

    • trata da transmissão de bits brutos por um canal de comunicação (sinal elétrico /óptico)
    • lida com interfaces mecânicas, elétricas e de sincronização
  • Características mecânicas elétricas = procedimentos para ativar, manter e desativar conexões físicas para a transmissão de bits

    De temporização das interfaces = meios de conexão através dos quais irão trafegar os dados

    Do meio de transmissão = Lembrar do Hub

    ''Os fracos se vingam, os fortes perdoam, e os superiores ignoram''


ID
341200
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao modelo de referência OSI, julgue os seguintes itens.
A camada de enlace de dados é responsável pela transferência de dados entre pontos de uma ligação física, pela detecção de erros, pelo enquadramento (framing) e pelo controle de fluxo, mas não pela perda e duplicação de quadros.

Alternativas
Comentários
  • Camada de Enlace pode fazer a duplicação de quadros.
  • A camada de Enalace pode fazer também a duplicação dos quadros.
  • A camada de enlace é responsável pela perda e duplicação de quadros. Inclusive, para evitar estas duas situações utiliza os recursos de timer (um tempo limite para o quadro chegar a seu destino) e número de sequência (para evitar que dois quadros iguais sejam recebidos no destino).
  • A camada de enlace de dados é responsável pela transferência de dados entre pontos de uma ligação física(1), pela detecção de erros, pelo enquadramento (framing) e pelo controle de fluxo, mas não pela perda e duplicação de quadros(2).

    1) A camada de enlace de dados não é responsável pela transferência de dados entre pontos de uma ligação física. Quem é responsável é a camada física.
    2) Ela é responsável sim pela duplicação de quadros.
  • Caro colega Felipe,

    Discordo de sua colocação 1, segundo  o livro "Comunicação entre computadores e tecnologia de Redes", de Gallo e hancock, é correta a afirmativa que:
    "A camada de enlace é responsável pela transferência de dados entre pontos de uma ligação física" (conforme página 66).

    Creio que o erro da questão esteja na parte que diz "..., mas não pela perda e duplicação de quadros."

    abraços
  • Camada de transporte é FIM a FIM

    Camada de Enlace é PONTO a PONTO, HOST a HOST

  • Essa questão é mais difícil do que parece. Acho que a maioria concorda que o erro está na frase:


    "(...) mas não pela perda e duplicação de quadros."

    Esse trecho está errado no Modelo OSI. Segundo Tanembaum, 4a Ed, Pag 42:

    "(...) Se o serviço for confiável, o receptor confirmará a recepção correta de cada quadro, enviando de volta um quadro de confirmação". Isso basicamente significa que a Camada de Enlace no OSI admite que a ORIENTAÇÃO A CONEXÃO e trataria a perda e duplicação de quadros enviando quadros de confirmação (ACK-like) ou de negação de recebimento (NACK-like).
  • Ela n e responsavel pela perda e duplicação dos quadros kkkkkkkkkkkkkkkkkkkkkkkkkkk

    ela e responsavel por tratar esses erros...uhauhauhauhahuauhahu

    deveria estar errada kkkk

  • O erro está em: “não pela perda e duplicação dos quadros”. Semelhante ao que acontece com um serviço confiável de entrega da camada de transporte, consegue-se um serviço confiável de entrega da camada de enlace com reconhecimentos e retransmissões. Neste sentido, a parte errada se trata justamente do serviço Entrega confiável realizada pela camada de Enlace.

  • Marquei errada pois me parece inconsistente afirmar que uma camada é responsável por detectar erros e controlar o fluxo, mas não é responsável por perda e duplicação de dados.

    Está certo o raciocínio? Não sou da área, estudo para carreiras policiais.

  • Modelo OSI:

    APLICAÇÃO = Provê serviços de rede às aplicações. HTTP, FTP, DNS, DHCP, POP, SMTP, RTP, SIP, SNMP

    APRESENTAÇÃO = Representação de dados. Responsável pela tradução, codificação, compressão e criptografia de dados (traduz mensagem para o formato padrão, universal) EBCDIC, NDR, TLS, XDR

    SESSÃO = Comunicação entre hosts. RCP, SSH, SCP, NETBIOS

    TRANSPORTE = Conexões ponto a ponto ou fim a fim. Transmissão de dados. TCP, UDP

    REDE = End. lógico e roteamento, controle de tráfego. IP, IPX, ICMP, ARP, RARP, IPSEC, IPV4, IPV6

    ENLACE = End. físico. Transmissão confiável de quadros. Transfere dados da camada de REDE de origem para camada de REDE de destino. Detecção e correção de erros no meio de transmissão. Ethernet, FDDI, Frame Relay, PPP, MAC ad

    FÍSICA = Transmissão binária. MODEM

  • CONTROLE DE FLUXO - CAMADA DE TRANSPORTE

  • A melhor forma de (tentar) resolver uma questao como essas é usando o método MCP(Método do Chico Picadinho): indo por partes.

    A camada de enlace de dados é responsável pela transferência de dados entre pontos de uma ligação física -- Certo, conforme nos informa[1]: "o serviço básico de qualquer camada de enlace é mover um datagrama de um nó até um nó adjacente por um único enlace de comunicação"

    pela detecção de erros -- Certo, segundo[1] "A detecção de erros na camada de enlace geralmente é mais sofisticada e é executada em hardware"(do q a detecção de erro nas camadas de transportes e redes, na qual ele compara)".

    pelo enquadramento (framing) -- Certo, segundo[1], "Quase todos os protocolos da camada de enlace encapsulam cada datagrama da camada de rede dentro de um quadro da camada de enlace antes de transmiti-lo pelo enlace".

    e pelo controle de fluxo, -- Certo. Segundo[2], A camada de enlace de dados tem diversas funções, entre as quais:

    3. regular o fluxo de dados de tal forma que receptores lentos não sejam atropelados por transmissores rápidos.

    mas não pela perda -- Errado! Como que a camada de enlace vai se responsabilizar pela perda? (TÁ DO*I*DO, LHÓ???)Ela é responsável por detectar e corrigir, não por pela perda de quadros.

    e duplicação de quadros. -- Dúvida. Essa parte eu não sei se tá certa ou errada. Segundo[1], "Semelhante ao que acontece com um serviço confiável de entrega da camada de transporte, consegue-se um serviço confiável de entrega da camada de enlace com reconhecimentos e retransmissões.

    Seria duplicação o mesmo q retransmissão???

    E então, o q vc acha?

    Fonte:

    [1] Kurose

    [2] Tanenbaum

  • Funções camada de enlace:

    Enquadramento: Fornecer uma interface definida à camada de rede (Aqui se-atua com Cabeçalho informando número de bits, com técnicas de Byte de Flag, Byte stuffing e Bit stuffing.)

    Lidar com erros de transmissão: Aqui atua-se com Detecção (ex: checksum) e correção ex: cód hamming)

    Controle de fluxo: Aqui atua-se com feebback,, algorítimos stop and wait / ack 4..

  • gab e

    A camada de enlace de dados é responsável pela transferência de dados entre pontos de uma ligação física, pela detecção de erros, pelo enquadramento (framing) e pelo controle de fluxo, mas não pela perda e duplicação de quadros.

    (a transferência de dados entre pontos de uma ligação física, ocorre na camada física)

    mas não pela perda e duplicação de quadros. (é SIM responsável pela perda e duplicação de quadros)


ID
341206
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao modelo de referência OSI, julgue os seguintes itens.
A camada de rede é responsável pela rota ponto-a-ponto ou pelo chaveamento dos dados para estabelecer uma conexão para a entrega transparente dos dados, mas não resolve os problemas entre redes heterogêneas.

Alternativas
Comentários
  • O erro está em "mas não resolve os problemas entre redes heterogêneas".
    Segundo o professor Rodrigo Coutinho. Uma das funções da camada de rede é: "Fornece para as camadas superiores independência das tecnologias de transmissão e comutação usadas para conectar os sistemas"
  • A frase do comentario acima foi retirada da pagina 97 do livro de redes do Stallings
  • A camada de rede é responsável pela rota ponto-a-ponto ou pelo chaveamento dos dados para estabelecer uma conexão para a entrega transparente dos dados, mas não resolve os problemas entre redes heterogêneas (ERRADO, a camada de rede prove internetworking, ou seja, roteamento entre redes heterogênias).

    QUESTÃO ERRADA!

    Bons estudos ;)
  • [1] Quando a origem e o destino estäo em redes diferentes, ocorrem novos problemas, e cabe å camada de rede lidar com eles.

    Fonte:

    [1] Tanenbaum, Redes.

  • Conforme Forouzan, se dois sistemas estiverem conectados ao mesmo link, em geral não haverá a necessidade de uma camada de rede. Entretanto, se dois sistemas estiverem conectados a redes (links) diferentes por meio de dispositivos intermediários de conexão entre as redes (links), normalmente, há a necessidade da camada de rede para realizar a entrega da origem até o destino. Gab. ERRADO


ID
341212
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP.
Os principais protocolos da referida suíte são: ARP, IP, ICMP, UDP e TCP.

Alternativas
Comentários
  • Minimamente com tais protocolos, pode-se instaurar uma conexão. 
  • Podem dizer o que quiser, mas os principais protocolos da suíte TCP/IP são o TCP e o IP que por serem os principais dão nome à suíte.
  • Não está errado, mas segue um trecho do livro do Tanenbaum para reflexão.

    Segundo Tanenbaum (2011,p.28),"Essa arquitetura posteriormente ficou conhecida como modelo de referência TCP/IP, graças a seus dois principais protocolos."

    Os dois são: IP e TCP.

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • pergunta mais genérica... nem pra especificar as camadas

  • Pois é, complicado mesmo. Principais baseado em quê?

     

    Uma questão dessa na prova mata de dúvida qualquer um. 

  • Pra responder essa questão tem que primeiro saber o que o examinador considera como principal

  • TCP/IP, diz aí, qual os protocolos mais importantes, kkkkkk, será que é o TCP e o IP?

    questão totalmente subjetiva, mas segue o baile.

  • Podia ser ERRADA q tava tudo bem

  • kkkkkkkkkkkkkkkkkkkk.......

  • iiih rapaz, questão coringa mais uma vez... kkkkkkkkk

  • O comando da questão deveria ser: De acordo com suas abilidades de adivinhação, ADIVINHE:

    CERTO ou ERRADO

  • a questão está perguntando a nossa opinião pessoal... só que se a opinião não bater com o cespe vc perde 1 ponto, tá?


ID
341218
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP.
As funções de adaptação à camada de enlace, endereçamento lógico e roteamento, e geração de mensagens de erro e controle referem-se, respectivamente, aos protocolos ARP, IP e ICMP.

Alternativas
Comentários
  • CERTO, Abaixo uma pequena descrição de cada um desses protocolos para fundamentar a resposta:

    Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP).
    adaptação à camada de enlace

    Protocolo de Internet (em inglês: Internet Protocol, ou o acrónimo IP) é um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados.
    endereçamento lógico e roteamento

    ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original.
    geração de mensagens de erro e controle

    Fonte: Wikipedia
  • IP para roteamento é esquisito. Ele dá suporte, mas não é responsável por isso. Os responsável, dentre outros, são: BGP, RIP e OSPF.

  • camada de enlace não faz roteamento.

  • Show de vírgulas (ou falta delas).


ID
341224
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP.
Entre outras funções, o protocolo IP trata da heterogeneidade e realiza a fragmentação sempre que o pacote a ser transmitido excede o MTU do meio.

Alternativas
Comentários
  • O responsável pela função descrita é o TCP e não o IP.
  • Pra mim o erro da questão está na palavra "sempre"..
  • O erro da questão está na palavra "sempre", pois depende do valor configurado no bit  DF, esse bit é responsável por fragmentar ou não o pacote IP se o mesmo exceder o valor do MTU.
    DF = 1 não fragmenta
    DF=0 fragmentar
  • Flags 
    Na verdade se trata de um campo com 3 bits.
    • bit 0: Reserved; must be zero.[note 1]
    • bit 1: Don't Fragment (DF) - If the DF flag is set, and fragmentation is required to route the packet
    • bit 2: More Fragments (MF) -  For unfragmented packets, the MF flag is cleared.For fragmented packets, all fragments except the last have the MF flag set
     
  • O que o avaliador quis dizer com: "o protocolo IP trata da heterogeneidade" ? Alguém sabe explicar?
  • O erro não é a palavra "sempre", como comentado pelos colegas,  se for, a questão é TOTALMENTE passível de anulação

    O bit DF (não fragmentar) é usado para "testar' o tamanho máximo que o pacote pode ter quando ele ira percorrer várias redes.Por exemplo, a rede A envia um pacote com o tamanho máximo (1500bytes no padrão ethernet) para a rede C, porém este pacote ira passar pela rede B que possui um MTU (tamanho máximo de pacote)  menor (800 bytes por exemplo). Neste caso a rede B envia uma respota a rede A avisando que o tamanho do pacote não pode trafegar pelo seu MTU, e em sequencia a rede A, ATRAVÉS DO PROTOCOLO IP, segmenta o pacote com o tamanho exigido e transmite novamente.
    Resumindo: O protocolo IP SEMPRE fragmenta o pacote que excede o tamanho do MTU da rede. Até porque, se fosse diferente (não houvesse fragmentação), como um pacote de 1500bytes poderia ser transmitido em um meio fisico que aceita pacotes de tamanho máximo de 800bytes???
  • O TCP não faz a fragmentação e sim o IP.

    O erro está em dizer que o pacoteserá dropado sempre que exceder o MTU, pois caso o bit DF esteja ativado, é mais viável para a aplicação dropar (apagar) o pacote do que fragmentá-lo.
  • Segundo Tanenbaum(4 ed, pág. 472, 6 parág.), " Marcando-se o datagrama com o bit DF, o transmissor sabe que ele chegará em um único fragmento,..", isto é, setar DF = 1 diz para não fragmentar o pacote. 
  • Pessoal,


    Quem faz a fragmentação do pacote IP? É o próprio IP? Não. É o roteador.


    Acho que se trata disso.

  • PROTOCOLO IP nao trata de heterogeneidade , uma rede IP não conversa com token ring ou appletalk.

    o protocolo IP encapsula o payload em um datagrama de tamanho maximo de 65.535 bytes para ser enviado pra camada de enlace e ser transmitido, a fragmentação ocorre a nivel de enlace , caso o MTU do meio seja ethernet seriam frames de 1500 bytes, o IP não fragmenta nada.

  • Prezado Gil, quanto equívoco.

    Claro que redes diferentes comunicam-se entre si, procure mais na literatura... a exemplo: " O modelo de camadas OSI (Open Systems Interconnect) foi desenvolvido para acabar com o bloqueio de comunicação entre redes de diferentes propriedades, permitindo a interoperabilidade independentemente de qual seja o fabricante de um ou outro dispositivo que compõe uma mesma rede ou, de um sistema que esteja sendo utilizado (FILIPPETTI, 2002)."

    Inclusive é o próprio protocolo IP quem trata sim da heterogeneidade e realiza a fragmentação de pacotes. Porém essa fragmentação acontece APENAS qdo o bit da flag DF indica para tal. Ou seja, se o pacote exceder o MTU do meio ele nem SEMPRE fragmentará... e como dito, APENAS com a indicação da flag DF (Don't Fragment).

     

  • O colega Lucc OI está absolutamente correto! Inclusive devido à sua preocupação com os comentários equivocados dos colegas, passo a seguí-lo!

    O erro está na palavara SEMPRE! Se a Flag DF estiver ativa, a fragmentação não ocorrerá em trânsito! 

  • Resumindo: o que torna a questão incorreta é a palavra "sempre", uma vez que o datagrama pode ter a flag DONT FRAGMENT = 1. Nestes casos, se o datagrama exceder o tamanho do MTU, ele não será fragmentado.

     

  • ERRADO.


    Nem SEMPRE. Não esquecer do campo DF (dont fragment), pq ele pode estar SETADO, daí a questão fica errada. Não esquecer que é preferível dropar o pacote do que fragmenta-lo.

  • Se ele tiver tratando da heterogeneidade sim, como diz a questão, sempre fragmenta sim!

  • GABARITO ERRADO!

    .

    .

    DF significa Don’t Fragment (Não Fragmentar). Trata-se de uma ordem para os roteadores não fragmentarem o datagrama. Originalmente, a intenção era dar suporte a hosts incapazes de juntar as partes novamente. Agora ele é usado como parte do processo de descobrir a MTU do caminho, que é o maior pacote que pode atravessar um caminho sem ser fragmentado. Marcando o datagrama com o bit DF, o transmissor sabe que ele chegará a uma só parte, ou uma mensagem de erro será retornada ao transmissor.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • Apesar dos comentários, ngm(muito menos eu), conseguiu pacificar essa questao. Em seguida, vem a bomba (A pergunta q não quer calar):

    Se o tamanho do pacote exceder a MTU do caminho, ele deve ser fragmentado? Sim! Sempre? Sim, sempre!

    Ou seja, toda vez q o tamanho do pacote exceder a MTU do caminho, ele deve ser fragmentado! Isso é lógico, pois a MTU é o tamanho máximo. MAXIMOOOOO!!!!

    Veja o trecho deste autor[1]:

    "fragmentação O processo de dividir um datagrama IP em partes menores. Um roteador fragmenta um datagrama quando a MTU da rede é menor do que o datagrama; o destino final remonta os fragmentos".

    Indo por partes, como o Chico Picadinho,

    Entre outras funções, o protocolo IP trata da heterogeneidade e -- vou ser sincero, mas usar esse termo sem nexo ou contexto não me permitiu tirar qqr conclusão! Seria + ou menos dizer q o Palmeiras tem 1 mundial sem explicar se esse mundial é o da FIFA ou se eh da quinta divisão do campeonato de várzea do bairro do limoeiro disputado nos gibis da turma da monica!!!

    realiza a fragmentação -- pra mim o erro estaria aqui, pois não eh o protocolo IP em si q realiza esse procedimento, mas o proprio roteador, como afirma[1]. E, caso vc ainda não esteja convencido, trago mais uma fonte[2]:

    "DF stands for do not fragment. If destination is in capable of putting the pieces back together, the order is given to router do not fragment the datagram.

    MF stands for more fragment. All fragment except the last one have this bit set. It is needed to know when all fragments of a datagram have arrived".

    Ou seja, as flags DF e MF são sinalizações q constam no IP e q indicam ao roteador se ele deve ou não fragmentar o datagrama.

    sempre que o pacote a ser transmitido excede o MTU do meio. -- pra mim, essa parte tá certa, como expliquei acima.

    Este autor diz o seguinte[2]:

    Por fim, peço encarecidamente q, se alguma alma caridosa(e a mais honesta q há nesta sala) vier contra-argumentar, q o faça sem mi*mi*mi e s/ cho*ru*me*las, mas fontes boas!!!

    Fonte:

    [1] D Comer, Redes

    [2] Computer Networks, Vilas S. Bagad

  • Cara, acredito que os roteadores fragmentaram o datagrama, não o IP.

  • Gabarito: ERRADO

    Todos os campos relacionados à fragmentação foram removidos, porque o IPv6 dá um tratamento diferente à fragmentação. Para começar, todos os hosts e roteadores compatíveis com o IPv6 devem determinar dinamicamente o tamanho de datagrama que será usado. Essa regra diminui a probabilidade de ocorrer fragmentação. O valor mínimo também foi elevado de 576 para 1280, a fim de permitir o uso de 1024 bytes de dados e muitos cabeçalhos. Além disso, [1]quando um host enviar um pacote IPv6 muito grande, o roteador que não puder encaminhá-lo, enviará de volta uma mensagem de erro em vez de fragmentá-lo. Essa mensagem instrui o host a dividir todos os novos pacotes enviados a esse destino. Na verdade, é muito mais eficiente obrigar o host a enviar pacotes com o tamanho exato que solicitar que os roteadores os fragmentem automaticamente.

    O cabeçalho de fragmento lida com a fragmentação da mesma maneira que o IPv4. O cabeçalho contém o identificador do datagrama, o número do fragmento e um bit que informa se haverá novos fragmentos em seguida. [2] No IPv6, ao contrário do IPv4, apenas o host de origem pode fragmentar um pacote. Os roteadores ao longo do caminho não podem fazê-lo. Embora represente uma grande ruptura filosófica com o passado, esse recurso simplifica o trabalho dos roteadores e faz com que o roteamento seja mais rápido. Como já dissemos, se um roteador for confrontado com

    um pacote muito grande, ele o descartará e enviará um pacote ICMP de volta à origem. Tais informações permitem que o host de origem utilize esse cabeçalho para fragmentar o pacote em pedaços menores e tentar outra vez

    Em suma: No IPv6 quem realiza a fragmentação é o HOST de origem conforme trecho [1]. Além disso, pode-se inferir, por meio do trecho [2], que no IPv4 a fragmentação ocorria nos roteadores, porém tornava mais difícil e lentidão no processo.

    Fonte: Tanenbaum


ID
341230
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP.
O protocolo UDP provê transporte confiável, pois oferece um serviço orientado à conexão.

Alternativas
Comentários
  • O protocolo UDP provê transporte NÃO confiável, pois oferece um serviço NÃO orientado à conexão.
  • NÃO ORIENTADO A CONEXÃO PORQUE NÃO ENTREGA OS PACOTES EM ORDEM, AO RECEPTOR.

    FRAME RELAY, POR EXEMPLO, É ORIENTADO A CONEXÃO.
  • TCP - Confiável e Orientado à conexão - Mais segurança
    UDP - Não Confiável e Não Orientado à conexão - Mais Velocidade
  • O protocolo UDP provê transporte confiável, (ERRADA)

    Segundo Kurose(2010,p.154),"[...]o TCP oferece transferência confiável de dados às suas aplicações, bem como outros serviços que o UDP não oferece."

    Segundo Kurose(2010,p.152),"[...]é possível que uma aplicação tenha transferência confiável de dados usando UDP. Isso pode ser feito se a confiabilidade for embutida na própria aplicação."

    pois oferece um serviço orientado à conexão. (ERRADA)

    Segundo Tanenbaum (2011, p.340),"O conjunto de protocolos da Internet admite um protocolo de transporte não orientado a conexões, o protocolo de datagrama do usuário, ou UDP (User Datagram Protocol)."

    Conclusão: O UDP não fornece transporte confiável, pois ainda que ele faça verificação de erros, ele não faz nada para recuperar um erro. Ele pode apenas repassar o segmento danificado ou descartá-lo. E ele é não orientado à conexão.

    Fonte: REDES DE COMPUTADORES E A INTERNET - KUROSE- 5 EDIÇÃO
    REDES DE COMPUTADORES- TANENBAUM - 5 EDIÇÃO

ID
341236
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP.
O protocolo TCP utiliza os mecanismos de números seqüenciais, janela deslizante e reconhecimento positivo de recepção no provimento de serviços orientados a datagrama.

Alternativas
Comentários
  • TCP não provê serviços orientados a datragrama e sim orientado a conexão.
    O contrário ocorre com o UDP que é orientado somente a datagrama, mas não provê conexão.
  • UDP
    Bem simples, provê um serviço orientado a datagramas, sem estabelecimento de conexão e sem confiabilidade de entrega das informações. Aplicações basedas em UDP trabalham com trocas rápidas de informação, que mandam pequenas quantidades de dados e recebem de volta respostas curtas também. Por exemplo NFS, DNS, TFTP, BOOTP, SNMP. TCP
    Orientado à conexão, implementa um serviço de circuito virtual com entrega confiável e ordenada de dados. Aplicações baseadas em TCP necessitam da manutenção de um fluxo de dados confiável entre os pares. Telnet, FTP, Rlogin e SMTP são alguns exemplos.
  • O protocolo TCP utiliza os mecanismos de números seqüenciais, janela deslizante e reconhecimento positivo de recepção no provimento de serviços orientados a conexão.
  • GABARITO ERRADO!

    .

    .

    TCP é orientado à conexão; UDP à datagrama.

  • Gabarito: Errado

    TCP (protocolo de controle de transmissão), tem como objetivo garantir que os dados sejam integralmente transmitidos, na sequência de envio, para os hosts de destinos corretos. O TCP é confiável, orientado a conexão, mais lento, pois faz a verificação de recebimento, erros, sequência e de fluxo.

    UDP utiliza datagramas, não é confiável, não orienta a conexão.

    TCP --- orientado a conexão.

    UDP --- orientado a datagrama.

  • O TCP é orientado a conexão, não orientado a datagrama, como afirma a questão.

  • O TCP é orientado a conexão, o UDP (Protocolo de Datagrama do Usuário) é orientado a datagrama e não é orientado a conexão. Errado 

    Hachid Targino

  • Gabarito: ERRADO!

    TCP => Orientado à conexão, Kurose diz que seus dados são SEGMENTOS.

    UDP => Orientado à datagramas, Kurose diz que seus dados são DATAGRAMAS.

    CESPE - 2011 - BRB - Analista de Tecnologia da Informação

    O protocolo TCP provê garantia de entrega ordenada e é orientado a conexão. O protocolo UDP é orientado a datagramas. (CERTO)

    Bons estudos!

  • Uma coisa é uma coisa e outra coisa é outra coisa!

    Fonte: Meus resumos!

  • Gab c!!

    Protocolo janela deslizante.

    Camada enlace (controle de fluxo e evitar erros)

    Na camada de enlace, o gobackin (carona de segmentos) confirma a cada sequencia de dados enviada corretamente. e aproveitando, ja envia o novo segmento.

    Caso o ASK (sequencia de segmentos) não esteja perfeita, ele pausa o recebimento.

    TCP, orientado à conexão, dados são segmentos, não datagrama.

    fonte: v.dalton


ID
341245
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de LANs e WANs, julgue os itens seguintes.
Em uma rede ethernet, um domínio de colisão é uma rede única em que dois ou mais nós podem provocar uma colisão.

Alternativas
Comentários
  • O aumento do número de nós aumenta a procura pela largura de banda disponível, aumentando a probabilidade de ocorrência de colisões.
  • O conceito de domínios de colisão é muito importante para entendermos a utilidade de um switch.

     

    Uma rede ethernet sempre ocorre em broadcast. O sinal é difundido através da rede e essa difusão colabora para a ocorrência de colisões entre as máquinas, já que duas ou mais podem tentar transmitir ao mesmo tempo e somente uma poderá estar utilizando o meio em um dado momento, o que caracteriza uma competição entre as máquinas. Poderíamos definir como um domínio de colisão, uma rede ethernet na sua forma mais simples, ou seja, com o uso de hubs, já que fica caracterizado uma competição entre máquinas, pois conforme já vimos o hub não tem meios de filtragem ou controle do tráfego. Então não importa se sua rede tem 1 ou 10 hubs, ela será um único domínio de colisão. Os problemas inerentes as colisões aumentam exponencialmente à medida que a rede cresce e com isso a performance é seriamente afetada. Logo, eliminar a ocorrência de colisões ou reduzir o tamanho dos domínios de colisão seria muito benéfico para a saúde de uma rede. O switch faz as duas coisas.

  • Domínio de colisão não é uma rede. Uma porta de um switch pode ser um domínio de colisão. Domínio de colisão é uma área lógica onde os pacotes podem colidir uns contra os outros
    Questão errada.
  • Domínio de colisão

    - é quando um dispositivo ao transmitir toma o domínio do segmento → a transmissão dele ocupa todo o segmento de rede → half-duplex

    - todos recebem as transmissões enviadas

    - há o compartilhamento de banda

    - ex.: topologia em barra


ID
341251
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de LANs e WANs, julgue os itens seguintes.
O ATM é embasado na comutação de células e provê seus próprios protocolos internos de gerência e handshake, características de qualidade de serviço e desempenho e controle de fluxo.

Alternativas
Comentários
  • O q vc precisa saber pra acertar questoes sobre ATM:
    O ATM e' a unica rede q foi construida desde o inicio para suportar dados, voz e video ao mesmo tempo. Tem seus proprios protocolos internos de gerenciamento e cumprimento, QoS, desempenho, controle de fluxo etc. Devido ao QoS, pode garantir a entrega de informacao sensivel, como video, e aplicacoes diversas de tempo real. Eh orientado por conexao, full duplex, e ponto a ponto. Usa celulas de tamanho fixo, com exatamente 53bytes(48 para dados e 5 para sobrecarga).
    Dois tipos de conexoes virtuais sao definidos: Conexao de canal virtual(VCC); e conexao de caminho virtual(VPC).
    O VCC eh um circuito virtual q prove uma conexao logica entre origem/destino; podem ser permanentes(PVC), ou chaveados(SVC).
    O VPC carrega um grupo de canais virtuais com os mesmos pontos terminais.
  • Roger, vlw kra, mais pessoas deveriam ser como vc.
  • comentário do rgr rgr top.Sigam-no.

  • ATM possui sua própria arquitetura !


ID
341257
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de LANs e WANs, julgue os itens seguintes.
O Frame Relay, derivado do ISDN, é um protocolo público de comutação de pacotes para WANs que provê conectividade entre redes locais.

Alternativas
Comentários
  • Porque a afirmativa foi considerada correta, já que o frame relay é derivado do X.25 e não do ISDN ?
  • Questão Lazarenta! Mas está certa:
    Frame Relay originated as an extension of Integrated Services Digital Network (ISDN)
    Fonte: http://www.ciscoforall.com/ccna-2/what-is-frame-relay

    A arquitetura do frame relay obedece ao Link Access Protocol-D Channel (LAP-D), que é um padrão de sinalização desenvolvido para o ISDN
  • Correto, Thiago!
    Apenas uma pequena correção: apesar de ser de fato um protocolo, LAPD significa Link Acces Procedure On D-Channel.

    Referência: http://www.cisco.com/en/US/tech/tk713/tk237/technologies_tech_note09186a00801e32e7.shtml

  • Só uma dúvida..... FR não é camada 2 ? por que ele comuta pacotes?
  • Conforme veremos no Capítulo 18, as redes de circuitos virtuais são usadas por WANs comutadas, como redes ATM e frame relay. A camada de enlace dessas tecnologias é bem adequada à tecnologia de circuitos virtuais.A comutação de dados na camada de enlace em uma WAN comutada é normalmente implementada usando-se técnicas de circuitos virtuais.

    A Figura 18.2 exibe as camadas do Frame Relay. Ele tem apenas as camadas física e de enlace

    de dados.

    Camada Física

    No Frame relay, não é definido nenhum protocolo específico para a camada física. Em vez disso, essa tarefa é deixada para que o implementador use o que estiver disponível. O Frame Relay suporta qualquer um dos protocolos reconhecidos pela ANSI.

    Camada de Enlace de Dados: Na camada de enlace de dados, o Frame Relay usa um protocolo simples que não suporta controle de erros ou de fluxo, tento apenas um mecanismo de detecção de erros. A Figura 18.3 mostra o formato de um quadro do Frame Relay. O campo de endereço define o DLCI, bem como alguns bits usados para controlar congestionamento.

    FRADs

    Para lidar com quadros provenientes de outros protocolos, o Frame Relay usa um dispositivo chamado FRAD — Frame relay assembler/disassember (montador/desmontador do Frame Relay). Um FRAD monta e desmonta quadros provenientes de outros protocolos para permitir que eles sejam transportados por quadros do Frame Relay. Um FRAD pode ser implementado como um dispositivo separado ou como parte de um switch. A Figura 18.5 mostra dois FRADs

    conectados a uma rede Frame Relay.

    Um dos recursos interessantes do Frame Relay é o fato de ele fornecer controle de congestionamento e qualidade de serviço (QoS). Não discutimos esses recursos ainda. No Capítulo 24, introduziremos esses dois aspectos importantes de redes e discutiremos como eles são implementados no Frame Relay e algumas outras redes.

    Fonte:

    [1] Forouzan


ID
341263
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de LANs e WANs, julgue os itens seguintes.
ADSL é uma tecnologia de enlace local cujas taxas de transmissão do provedor de serviço ao cliente são maiores que as do cliente ao servidor; variam de 1,5 Mbps a 6 Mbps e são providas em múltiplos da taxa obtida na tecnologia T1.

Alternativas
Comentários
  • ADSL: [Ing. Sigla para Asymmetric Digital Subscriber Line] (Linha Digital Assimétrica para Assinantes). Tecnolgia que viabiliza a transmissão de dados inclusive vídeo, em alta velocidade, por linha telfônica comum. Esse sistema utiliza-se de velocidades assimétricas. No sentido do provedor para o usuário (downstream) atinge de 1,5 a 9 Mbps e no inverso (upstream), varia de 16 a 640 Kbps.

    Resposta: Errado
  • Lembrando que no BRASIL se usa a tecnologia E1 e não a T1!!

    Na Europa, América do Sul (Brasil então), África, partes da Ásia e México, entretanto, T1 não é usado. Alternativamente, o serviço E-1 (o E é de Europa) é usado nessas localidades.
    Um transporte E-1 fornece suporte a 30 canais livre de 64 kbps ("livre" significa que o canal não tem sobrecarga de banda) mais dois canais para controle e sinalização. Gerando então os "famosos" 32 canais do transporte E-1.
  • ADSL: [Ing. Sigla para Asymmetric Digital Subscriber Line] (Linha Digital Assimétrica para Assinantes). Tecnolgia que viabiliza a transmissão de dados inclusive vídeo, em alta velocidade, por linha telfônica comum. Esse sistema utiliza-se de velocidades assimétricas. No sentido do provedor para o usuário (downstream) atinge de 1,5 a 9 Mbps e no inverso (upstream), varia de 16 a 640 Kbps.

  • acho que o trecho "cujas taxas de transmissão do provedor de serviço ao cliente são maiores que as do cliente ao servidor" tem a ver com o Asymmetric  de ADSL.

    se tá certo, eu não sei.

  • LAN e WAN são protocolos?


ID
341269
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de LANs e WANs, julgue os itens seguintes.
Entre os benefícios do uso do MPLS, estão a engenharia de tráfego, a implementação de VPNs e o transporte na camada 2; entretanto, pelo MPLS não se consegue eliminar múltiplas camadas migrando funções para a camada 3.

Alternativas
Comentários
  • O MPLS funciona nas camadas 2, quando o tráfego do cliente para borda é via frame relay,atm; funciona também na camada 3, quando o tráfego é via IP. Diz-se que o MPLS fica entre as camadas 2 e 3, chamada "2.5".
  • A questão está certá até antes do entretanto. MPLS foi feito para funcionar desde a camada 1 a 3, então ele não tem intenção de eliminar multiplas camadas.
  • Segundo Tanembaum, o MPLS independe da camada, só com esse conceito já mata a questão !

ID
341275
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir.
Hubs, switches e roteadores são equipamentos utilizados na interconexão de redes, que atuam, respectivamente, no nível dos bits, dos frames e dos pacotes.

Alternativas
Comentários
  • Para fins de padronização, sugiro que o termo "pacotes" nessa questão seja substituído por "datagramas".
  • hubs - camada física - bits
    sw - camada de enlace - frames
    roteadores - camada de rede - pacotes.
  • Achei estranho essa respota. Hubs não são utilizados para interconexão de redes, são usandos para interconexão de hosts na mesma rede. Coisas do CESPE, né?
  • A questão está correta pois o examinador, sutilmente, evitou restringir o switch à camada de enlace, visto que o mesmo pode ser layer 3 (camada de rede). Procedimento típico do Cespe.

    HUB - camada física (bits).

    SWITCH - camada enlace (frames/quadros - layer 2) ou camada rede (pacotes - layer 3).

    ROTEADORES - camada rede (pacotes).

    Lembrando que a ponte (bridge) também atua na camada de enlace.

    Erros, avisem-me no privado.

  • GABARITO CORRETO!

    .

    .

    CAMADA FÍSICA, ENLACE, REDE, RESPECTIVAMENTE.

  • PDU (Protocol Data Unit) descreve o bloco dados que é transmitido entre duas instâncias da mesma camada. 

    Embora seja comum o uso do termo "Pacote" para todas as informações trocadas numa rede, este termo só deve ser aplicado para PDUs trocados na camada 3 (Rede).  

    Seguindo o modelo OSI os nomes específicos para as PDUs de cada camada são: 

    • Física: Bits; 
    • Enlace: Quadros ou Frames;
    • Rede: Pacotes; 
    • Transporte: Segmentos ou Datagramas; 
    • Aplicação/Apresentação/Sessão: Dados. 

     

    Portanto, como os Hubs, switches e roteadores, por regra, atuam nas camadas 1 (física), 2 (enlace) e 3 (rede), podemos dizer então que atuam no nível dos bits, dos frames e dos pacotes, respectivamente.    

  • É a famosa 'questão lixo'. O examinador tentou enfeitar e fez besteira.

  • ESSE INTERCONEXÃO DE REDES ? hub, SUITE ?


ID
341281
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir.
Bridges e switches são equipamentos que operam na camada 2 e se diferenciam pelo fato de os primeiros normalmente implementarem suas funcionalidades em software, enquanto os últimos, em hardware específico.

Alternativas
Comentários
  • Switches
    São dispositivos da camada de enlace, como as bridges, que proporcionam múltiplos segmentos de LAN estarem interconectados formando uma rede maior. Similar às bridges, switches repassam e propagam tráfego baseado no MAC address. 
  • A Bridge não usa ASIC (Application Specific Integrated Circuits), enquanto o Switch sim. Em outras palavras o processo de filtragem de endereços MAC no switch é através de hardware, enquanto na bridge é através de software. 

     

    https://fatosdigitais.wordpress.com/2007/08/12/bridge-e-switch-basico/

  • Segundo Forouzan, p.455:

    "Um Switch de camada 2, como o caso de uma bridge, realiza uma decisão de filtragem no endereço MAC do frame que ele recebeu. Entretanto, um Switch de camada 2 pode ser mais sofisticado. Ele pode ter um buffer para reter os frames para processamento ou ter um fator de comutação que encaminha os frames de forma mais rápida. Alguns novos Switches de camada 2, denominados Switches cut-through, foram desenvolvidos para encaminhar o frame assim que verificarem os endereços MAC no cabeçalho do frame".


ID
341290
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir.
Enquanto hubs são equipamentos que operam com base em comutação, os switches operam por difusão (broadcast).

Alternativas
Comentários
  • Errado. Aqui o CESPE trocou as características de hubs e switches. O correto seria:

    hubs operam por difusão (broadcast) e
    switches operam com base em comutação.
  • Switches - comutadores
    Hubs - concentradores
  • Corrigindo a questão:

    ''Enquanto switches são equipamentos que operam com base em comutação, os hubs operam por difusão (broadcast).''

  • GAB.: ERRADO

    Oi galerinha, vou deixar um bizu aqui para vocês:

    Hub = envio broadcasting (envio múltiplo e não direcionado).

    Switch = envio unicast ou multicasting (envio único ou múltiplo e sempre direcionado).

    hu= Burro = Broadcast

    Quem escolhe a principal rota é o roteador.

     Switch é Safo, recebe o pacote de dados e passa para quem é de direito.

  • Gabarito: ERRADO! Obs: inverteu os conceitos.

    HUB = BROADCAST (DIFUSÃO)

    SWITCHES = UNICAST ou MULTCAST (COMUTAÇÃO)

  • ERRADO

    hubs = broadcast e burro  

    switches = inteligente e comutação  

  • (CESPE CEF 2014) Hubs repassam o tráfego de rede por difusão (broadcast); switches realizam esse repasse por comutação. (CERTO)

    O HUB tem por característica enviar os pacotes para todas as portas. Enquanto o switch envia o pacote apenas para a porta destino.

    (CESPE) Um roteador considera o endereço IP de destino no cabeçalho IP para tomar decisões de roteamento. (CERTO)

    (CESPE) Hubs, switches e roteadores são equipamentos utilizados na interconexão de redes, que atuam, respectivamente, no nível dos bits, dos frames e dos pacotes. (CERTO)


ID
341296
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir.
Switches e roteadores particionam os domínios de colisão, mas conservam os domínios de broadcast.

Alternativas
Comentários
  • Ambos particionam os domínios de colisão, porém, por default, somente os Switches conservam os domínios de broadcast... enquanto os roteadores o delimitam.
  • Adicionalmente vale dizer tanto o switch como o hub são unificadores de dominio de bradcast, mas somente o primeiro possui dominios de colisão distintos
  • Ambos os switches e roteadores particionam o domínio de colisão, 
    que é por cada porta/equipamento conectado. Dessa forma, não há 
    colisão, apenas perda de pacote se o buffer de saída estourar. 
    Quanto ao domínio de broadcast, no switch não há partição de 
    domínio, ou seja, o domínio de broadcast é único e envolve todas as 
    máquinas conectadas ao equipamento. Switches de camada 3 e 
    roteadores podem delimitar domínios de broadcast através das LANs 
    virtuais (VLANs).
  • Domínio de colisão.Pode ocorrer quando 2 equipamentos transmitem ao mesmo tempo. HUB TEM MSM DOMÍNIO DE COLISAO

     

    Domínio de broadcast. Todas as portas de um hub ou de um switch pertencem ao mesmo domínio broadcast.


    Ambos particionam os domínios de colisão, porém, por default, somente os Switches conservam os domínios de broadcast... enquanto os roteadores o delimitam.

  • Switches e roteadores particionam os domínios de colisão, mas conservam os domínios de broadcast. Errado.

    SWITCH:

    Particiona o domínio de colisão e conserva o de broadcast. (O switch possui 1 domínio de colisão por porta e 1 único domínio de broadcast.)

    ROTEADOR:

    Particiona o domínio de colisão e o de broadcast.

  • Roteador, vários domínios de Colisão e Broadcast ?


ID
341302
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir.
Switches e roteadores tomam suas decisões de encaminhamento embasados no endereço físico do destino, mas os primeiros utilizam uma tabela montada dinamicamente a partir do tráfego entrante em cada porta, enquanto os últimos usam o cache ARP.

Alternativas
Comentários
  • Acredito que o erro está em "enquanto os últimos usam o cache ARP." O roteamento é dado pela tabela de rotas e não pelo armazenamento de endereços físicos no cache ARP, que seria apenas um meio de o roteador buscar um endereço conhecido; se o roteador não conhece o endereço físico, solicita o endereço utilizando um pedido ARP via broadcast.

  • O erro creio eu que esteja em endereço físico, sabendo que o roteador trabalhar na camada de rede, então é endereço lógico.
  • O erro foi falar que ambos trabalham com endereços fisicos.
    Roteadores trabalham com IP que é endereço logico .
    Switch trabalha na camada de enlace e usa endereço MAC, que é fisico.
  • Acrescentando ao comentário de vocês, acredito que também existe um erro ao afirmar que os Switches utilizam uma tabela montada dinamicamente a partir do tráfego entrante em cada porta. Ao meu ver isso é verdadeiro, porém incompleto, visto que essa tabela pode ser montada de forma estática também.
  • IP é endereço lógico. MAC é endereço físico.

  • De fato, tanto switches quanto roteadores usam o ARP. Veja o q diz este autor[1]

    "Se o roteador não souber o endereço Ethernet para o host 4, então ele usará o ARP novamente".

    Porém, essa decisão, a meu ver, não é pra rotear o pacote, até porque ele já sabe pra qual rede enviar(pelas informações que ele tem do IP).

    O segundo erro é que tanto switches quanto roteadores montam suas tabelas dinamicamente, e tanto switches quanto roteadores usam o cache ARP.

    Fonte:

    [1] Tanenbaum, Redes, 5ed

  • ROTEADOR

    ENCONTRA A MELHOR ROTA, baseia-se em PACOTES

    INTERLIGA REDES COM A MESMA TECNOLOGIA - INCLUSIVE A REDE INTERNA COM A INTERNET

    Baseia-se no ENDEREÇO LÓGICO - IP

    Atua na CAMADA DE REDE (3)

    -----------------------------------------------------------------------------------------------------------------------------------------------------------------

    SWITCH LAYER 2

    INTERLIGA EQUIPAMENTOS DENTRO DE UMA MESMA REDE

    ENCAMINHA QUADROS baseado no MAC ADDRESS - ARMAZENA em uma TABELA MAC 

    Encaminha para a PORTA DESTINADA, se NÃO CONHECE o destina para TODAS PORTAS DA VLAN

    Implementa sua FUNCIONALIDADE EM HARDWARE

    Funciona como uma BRIDGE MULTIPORTAS

    Opera em FULL DUPLEXDISPENSA o CSMA/CD

    CAMADA 2 - ENLACE


ID
341308
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.

Alternativas
Comentários
  • Em uma rede de computadores, MAC flooding é uma técnica empregada para comprometer a segurança da rede de switches.

    Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch. Ele ativa isto para apenas enviar dados pra fora da porta física, onde o computador receptor é localizado, em vez indiscriminadamente de transmitir os dados fora de todos as portas como um hub. A vantagem deste método é que os dados serão distribuídos somente ao computador que os dados são especificamente destinado.

    Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.

    O resultado deste ataque ao switch deixa-o em um estado chamado mode de falha aberta (failopen mode), transformando assim cada pacote que entra em um broadcast de saída, assim como em um hub, ao invés de enviar a porta correta como em um funcionalmento normal. Um usuário malicioso pode assim usar um sniffer de pacote rodando em modo promíscuo para capturar dados de outros computadores (como senhas, e-mails, mensagens intantâneas como MSN, ICQ, IRC e outros), o que não seria possível com o funcionamento normal de um switch. Pretende-se garantir a transmissão dos pacotes a seu destino no caso que a integridade do interruptor está comprometida.
  • É possível que o switch realize uma validacao antes de adicionar este MAC a sua tabela.
    Neste caso um servidor provendo AAA validaria (ou nao) o MAC e retornaria o resultado para o switch.
    No switch o resultado da validação feita pelo servidor AAA determina se o MAC será ou não adicionado a tabela.
    Este procedimento garante que apenas MAC válidos sejam adicionados a tabela.
  • O que a filtragem não é capaz de evitar é o ataque do tipo ARP Spoofing.

  • o PODE deixa a questão CORRETA.

     

    Existe um filtro que bloqueia determinados endereços físicos e permite a passagem de outros. A partir q se diminui o escopo dos endereços físicos q se pode trabalhar, o ataque MAC flooding PODE ser evitado.

     

    Ataques MAC Flooding enviam centenas de pacotes "adulterados" para um Switch, daí como terão muitas requisições inválidas, fará com que o Switch substitua os números inválidos pelos válidos. Conclusão disso: esse Switch será transformado em um HUB, que é mais burro e ignorará a tabela e irá replicar os pacotes para toda a rede.


ID
341314
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.

Alternativas
Comentários
  • ERRADO

    ....

    ARP-Poisoning ou ARP Spoofing é um tipo de ataque no qual uma falsa resposta ARP é enviada à uma requisição ARP original. Enviando uma resposta falsa, o roteador pode ser convencido a enviar dados destinados ao computador 1 para o computador 2, e o computador por último redireciona os dados para o computador 1. Se o envenenamento ocorre, o computador 1 não tem idéia do redirecionamento das informações. A atualização do cache do computador alvo (computador 1) com uma entrada falsa é chamado de Poisoning (envenenamento).

    ....

    FONTE: http://imasters.com.br/artigo/10117/seguranca/arp_poisoning/
  • A resposta para essa questão está no mesmo artigo postado pelo amigo no comentário acima, a saber:

    "A melhor defesa contra o ARP-Poisoning é habilitar o MAC binding no switch.Esta é uma característica encontrada em switchs de qualidade que não permite que os endereços MAC associados com uma porta sejam alterados depois de configurados. Mudanças legítimas de MAC podem ser realizadas pelo administrador da rede.

    Outra defesa é o uso de caminhos estáticos. O cache ARP pode ter entradas estáticas (não alteráveis), assim respostas ARP falsas seriam ignoradas. Essa abordagem não é prática a não ser em pequenas redes caseiras, consequentemente onde não há muitos riscos do ARP Poisoning ocorrer. É importante também saber como se comporta o roteamento estático no Windows. Alguns testes descobriram que o Windows ainda aceita respostas ARP falsas e usa o roteamento dinâmico ao invés do estático, tornando nulo qualquer efeito da utilização do roteamento estático no Windows.

    Além desses dois métodos, a única outra defesa disponível é a detecção."

    ARP-Poisoning = ARP-Spoofing
  • (ERRO EM VERMELHO) A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.

     

    OBS: Quando eu restrinjo a capacidade de aprendizado de endereços nas portas de um switch, eu estarei dificultando para que o MAC Flooding aconteça.

  • Concordo com a Priscila Muniz. Spoofing está mais ligado à mascaramento/falsificação.

  • GABARITO ERRADO!

    .

    .

    O MAC flooding é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.


ID
341320
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.

Alternativas
Comentários
  • Buffer overflow


    Os ataques por “profusão de tampão” (em inglês “Buffer overflow”, às vezes igualmente chamados superação de tampão) têm por princípio a execução de código arbitrário por um programa, enviando-lhe mais dados do que ele é suposto receber.
     

    Com efeito, os programas que aceitam dados em entrada, passados em parâmetro, armazenam-nos temporariamente numa zona da memória chamada tampão (em inglês buffer). Ora, certas funções de leitura, como as funções strcpy da linguagem C, não gerem este tipo de profusão e provocam uma falha da aplicação que pode conduzir à execução do código arbitrário e assim dar um acesso ao sistema.
     

    A execução deste tipo de ataque é muito complicada porque exige um conhecimento fino da arquitectura dos programas e dos processadores. No entanto, existem numerosas proezas capazes de automatizar este tipo de ataque e deixá-lo ao alcance de quase neófitos.
  • Prevenções possíveis: Para nos precavermos contra ataques por buffer overflow, o procedimento mais simples consiste em aplicar os correctivos de segurança que são, de forma geral, publicados após a descoberta de uma falha. Se a empresa desenvolver as suas próprias aplicações, estão disponíveis no mercado compiladores de segurança e bibliotecas de controlo.

    Os compiladores efectuam todas as verificações necessárias e as bibliotecas permitem a adição de rotinas de controlo que permitirão evitar este tipo de ataques. Para quem não quer ou não pode recompilar as suas aplicações, o método mais seguro consiste em instalar uma firewall aplicacional para filtrar os dados inseridos.

    fonte: http://www.redes.xl.pt/100/900.shtml
  • Incorreto. As regras de filtragem (filtro de pacotes - firewall de primeira geração ) atuam apenas na camada de transporte (como o da questão se trata de um roteador, ele atua na camada de rede) garantindo proteção contra alguns tipos de ataques. Alguns ataques como o DOS, trojans, apple java, buffer overflow, HP com códigos javas nocivos, e vírus, os filtros de pacotes não podem proteger ou podem proteger parcialmente. Para alguns desses ataques há necessidade de um firewall de segunda ou terceira geração, que atuam na camada de aplicação.

    Fonte: Filtros de pacotes em roteadores Cisco.
    Eng. Anderson Alves de Albuquerque.


    Bons estudos.
  • Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    Editora: Novatec


  • Filtro de pacotes --> CAMADA DE REDES
    buffer overflow --> CAMADA DE APLICAÇÃO

     

    Portanto um roteador com filtros de pacote não enxergará ataques de buffer overflow.

  • Um buffer overflow ocorre quando o programa recebe mais dados do que está preparado para armazenar no buffer. Se o programa não foi adequadamente escrito, este excesso de dados pode acabar sendo armazenado em áreas de memória próximas, corrompendo dados ou travando o programa, ou mesmo ser executado, que é a possibilidade mais perigosa. Se um programa qualquer tivesse uma vulnerabilidade no sistema de login por exemplo, você poderia criar um programa que fornecesse caracteres de texto até completar o buffer e depois enviasse um executável, que acabaria rodando graças à vulnerabilidade.


ID
341329
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Ataques ao STP (spanning tree protocolIEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.

Alternativas
Comentários
  • O STP é responsável por encontrar loops nas redes. Se na rota de um pacote não é identificada nenhum loop, então o pacote do ataque consegue se propagar mais facilmente e em mais direções.
  • 1. Spanning Tree é técnica de detecção de loops e escolhar de melhor caminho em switchs.

    2. Mac Flooding é a técnica de bombardear o switch com diversos endereços MACs de modo a consumir sua memória (suas tabelas de Macs) e tentar fazê-lo não comutar mais de porta para porta corretamente. O Switch "aperriado" passaria a funcionar como um HUB, "gritando" broadcast pra todas as portas.
    O Perigoso disso é que um gaiato chega no Switch e Sniffa pacotes da rede, já que o mesmo está funcionando como um HUB.

    3. Arp Spoofing é ataque com o comando ARP, de posse de IPs, o ARP retorna o endereço MAC.
    O perigoso disso é que diferente do que muita gente pensa o MAC pode sim ser modificado. A partir de então pode-se forjar o MAC e se apresentar como "Homem do Meio" ou até apoderar-se da comunicação total derrubando, DoS o computador de MAC original.
  • Nishimuraaa...

  • GABARITO CORRETO!

    .

    .

    O MAC flooding é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.

    .

    O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.


ID
341335
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.

Alternativas
Comentários
  • Certo. Este é um ataque chamado de "rótulo duplo" (double tagging) em VLANs, onde o atacante forma um pacote com a VLAN Tag ID = 13 (VLAN a qual ele não pertence), encapsulado com a VLAN Tag ID = 14 (a qual ele pertence). A switch (bridge) retira a Tag 14 mandando o pacote para a VLAN 13. Este é um tipo de ataque unidirecional.

ID
341341
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.

Alternativas
Comentários
  • (Certo)

    Sistemas de Detecção de Intrusos (Intrusion Detection System – IDS) atuam como mecanismos de detecção, realizando a monitoração em sistemas locais ou em sistemas em redes, à procura de eventos que possam comprometer os ativos de um sistema de informação ou que possam transpor os mecanismos de proteção.

    O princípio de funcionamento de um IDS é baseado na identificação, delimitação e tratamento dos eventos relevantes para o processo de detecção.

    Estes eventos relevantes são selecionados dentro de um conjunto de eventos possíveis de serem observados em um determinado sistema ou em uma rede.

  • ACREDITO QUE HOJE EM DIA SERIA OS BASEADOS EM ANÁLISE HEURÍSTICA.


ID
341347
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.

Alternativas
Comentários
  • A questão é exatamente a definição dos Firewalls de Filtro de Pacotes (1º Geração).
  • Apenas uma observação para quem está estudando sobre o assunto. Na camada de transporte os dados não são tratados como pacotes, mas como segmentos. Um exemplo disso é o MSS (Maximum Segment Size), parâmetro utilizado pelo protocolo TCP. Assim, o CESPE poderia utilizar a afirmação da questão como uma pegadinha: "...inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte. ".

    Cuidado com as CESPegadinhas.

    Bons estudos.
  • Complementando...
    o termo PACOTE, pode (PODE, óKei?!) ser usado genericamente para todas as informações trocadas em uma rede. O candidato devera ter o conhecimento de quando este termo esta se referindo a camada de rede e quando esta sendo generico. Abaixo segue os PDU das camadas segundo o modelo OSI.

    FISICA - bit/byte
    ENLACE - quadro
    REDE - pacote
    TRANSPORTE - seguimento
    CAMADAS SUPERIORES - dados

    Bons estudos!

ID
341353
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.

Alternativas
Comentários
  • IPS – Intrusion Prevention System: Como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos.

    Fonte: http://www.netip-sec.com.br/?p=1137
  • As tecnologias IPS oferecem vários benefícios para as organizações, vamos verificar três dos benefícios mais significativos:

    - Detecta e interrompe ataques que outros controles de segurança não o fazem

    - Suporta a personalização de recursos de detecção para interromper atividades que são de interesse apenas para uma única organização

    - Reduz a quantidade de tráfego de rede que atinge outros controles de segurança, o que reduz a carga de trabalho para esses controles e os protege contra ataques diretos.

    O benefício mais importante fornecido pelo Sistema de Prevenção de Intrusão sem dúvida é a capacidade de detectar e interromper uma variedade de ataques que não podem ser identificados automaticamente por firewalls, antivírus e outros controles de segurança da empresa.

    A tecnologia empregada pelo IPS utiliza a combinação de várias metodologias para detectar ataques. Cada metodologia tem suas próprias características, então, fazendo o uso dos recursos mais fortes de cada metodologia, um IPS pode detectar uma ampla variedade de ataques.

  • Isso mesmo, CORRETA!

    IDS - Intruso Detectado no Sistema. Alerta o usuário!

    IPS- Impede , Previne ataque no Sistema.

    IPS (Prevenção de Intrusos/usuários não autorizados):

    Identifica a intrusão;

    bloqueia o evento;

    inteligente (diretórios de loggins);

    solução ativa;

    Ações do IPS: envia alarme aos administradores, derruba pacotes maliciosos, bloqueia o tráfego a partir do endereço de origem e redefine conexões.

    Corroborando:

    PF 2012- Julgue os itens subsequentes, acerca de segurança da informação.

    Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.

    CERTO

    bons estudos!!!


ID
341359
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de detecção e(ou) prevenção de intrusão em redes são muito eficazes.

Alternativas
Comentários
  • Tem que ser muito corajoso pra responder essa questão na prova.

    MUITO EFICAZ : "muito" é relativo. Muito comparado a quê?

    É o mesmo que afirmar: o SOL é grande.
  • muito, pouco, alto, baixo... ei, cespe, @#%&*!
  • Eu deixaria em branco !!!!

  • Arriscaria em dizer que são pouco eficazes pois geram muitos falsos positivos.
  • São pouco eficazes a julgar pela quantidade de sistemas que se usa para se ter "segurança". Com esse raciocínio acertei a questão.

    GAB: ERRADO
  • Na verdade, afirmar que IDS e IPS são ''muito eficazes'' é uma abordagem contumaz do Cespe. Meia dúzia de questões foram elaboradas assim, dadas como gabarito ''errado''. O examinador está cobrando o conceito de falsos positivos e falsos negativos, só isso.

  • Autobots, não faça uma desgraceira dessas....vc está se autossabotando, meu camarada!!!

    Agora, voltando à questaõ, isso eh uma baita de sacanagem...questao muito aberta....pode estar certa ou errada, a depender do ponto de vista, e dos argumentos.

  • O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.

    FONTE?

    CESPE

    KKKKKKKK

  • Mais genérico que "eu te amo" entre ficantes!


ID
341365
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.

Alternativas
Comentários
  • Falso. Quem lida com a camada de aplicação seria um proxy.
  • (Errado)

    O firewall de filtro de estado tenta rastrear o estado das conexões de rede enquanto filtra os pacotes.

    Suas capacidades são resultado do cruzamento das funções de um filtro de pacotes com a inteligência adicional do protocolo.

    Este tipo de firewall examina predominantemente as informações das camadas IP e de transporte de um pacote que inicia uma conexão.

    Se o pacote inspecionado combinar com a regra de firewall existente que o permita, uma entrada é acrescentada em uma tabela de estados.

    Desse ponto em diante, os pacotes relacionados com a sessão que consta na tabela de estado terão os seus acessos permitidos, sem a chamada de qualquer outra inspeção.

    Em tese, este método aumenta o desempenho geral do firewall, pois somente os pacotes iniciais precisam ser totalmente desmembrados até a camada de transporte.

  • Errado.

    Cada um no seu quadrado, ou seja, os FWs Statefull´s que lidam com a camada de rede e de transporte e os FW's de Aplicação (tbém chamados de Gateways de Aplicação ou Proxy) que lidam com a camada de Aplicação.

     

  • Errado, filtram baseados nos cabeçalhos de pacotes de REDE e TRANSPORTE e tabelas de estados de todas as conexões.


ID
341374
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.

Alternativas
Comentários
  • Depende do modo de operação.

    Se for no modo transporte então ela só garante Autenticidade e Integridade, com o cabeçalho AH.

    Se for no modo tunel então ela garante também confidencialidade.

    Como tunelamento, ela coloca um pacote IP, com o cabeçalho ESP, tudo isso criptografia,  dentro de um outro pacote IP.



  • Lembrando que o amigo acima está falando de IPSec, existem outros protocolos VPN como PPTP, L2TP, SSL/TLS ...
  • Complemento.

    Segundo Nakamura(2010,p.334),"Os conceitos que fundamentam a VPN são a criptografia e o tunelamento. A criptografia é utilizada para garantir a autenticidade,o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN."

    **Lembrando que esses serviços de segurança, no caso do IPSec, por exemplo, dependerão do uso do AH  ou ESP, visto que possuem serviços diferentes. O ESP,por exemplo, é capaz de prover sigilo, já o AH não.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA

  • Gaba: CERTO

    A questão deixou bem abrangente, a segurança do VPN PODE ser por IPSec, por exemplo, que poderá usa o AH (sem sigilo) ou ESP, visto que possuem serviços diferentes ou usar o ESP que prover sigilo.

  • CERTO

    - VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa.

    - As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

    - O VPN é utlizado para que dados não sejam interceptados.

    - O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.

    - O uso de VPN permite a redução do custo de comunicação em corporações.

  • CERTO

    VPN (Virtual Private Network – Rede Privada Virtual) é um sistema usado para criar uma rede corporativa (ou seja, pertencente a uma empresa) cujos dados serão transmitidos de forma privada através de uma estrutura de rede pública (adivinha quem? A Internet! Uma VPN é uma rede privada que usa a estrutura física de uma rede pública como a Internet. O funcionamento de uma VPN se baseia em criptografia.

     

    As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

     

    A VPN pode ser:

    VPN+SSL = camada de aplicação ( SSL é usado para criptografar dados  em trânsito entre dois locais)

    VPN+SSH=camada de aplicação ( SSH é usado para fazer login remoto em outro computador)

    VPN+IPsec = camada de redes

    Indo mais fundo:

    • SSL as VPNs  modernas realmente usam o TLS para criptografar fluxos de dados de rede enviados entre os processos. As VPNs SSL podem ser usadas para proteger as interações de rede entre um navegador web e um servidor  web ou entre um cliente de e-mail e um  de e-mail. Os clientes da SSL VPN  acessam serviços específicos conectando-se ao servidor SSL VPN, que por si só atua como um proxy para os serviços protegidos dentro da rede corporativa.
    • IPsec é usado para criar um túnel seguro entre entidades identificadas por seus endereços IP. (importante essa diferença).As VPNs do  geralmente exigem que cada ponto final remoto use software específico para criar e gerenciar os circuitos , o que significa que eles podem ser mais complicados de configurar, configurar e administrar do que as VPNs .
    • SSH implementa seus próprios protocolos de criptografia e autenticação para permitir circuitos seguros entre um cliente e o servidor. É ser usado para permitir túneis seguros entre clientes.

    fonte: Meus resumos + comentários dos linduxos e das linduxas do qc

    BONS ESTUDOS!!!


ID
341380
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash).

Alternativas
Comentários
  • A questão está correta, pois certificados digitais só podem ser obtidas com o uso da infraestrutura de chaves públicas, ou seja, da criptografia assimétrica, e funções de resumo critográfico (funções de hash: que é um algoritmo matemático que utilza um texto de um documento eletrônco para gerar um resumo da mensagem) 
    FONTE:   COSTA;Renato, ÁQUILA;Robson - 
    NFORMÁTICA PARA CONCURSOS, 2010, 2.ED, Niterói, RJ,pg. 316,317
  • CERTO.  Certificados digitais tipicamente usam o padrão X.509.

    Segundo Stallings(2008,p.302),"O X.509 é baseado no uso da criptografia de chave pública e assinaturas digitais. (...) Presume-se que o esquema de assinatura digital exija o uso de uma função hash."

    Bibliografia:
    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-2008-4 EDIÇÃO.
  • O certificado digital precisa de uma assinatura digital. Esta última é baseada em chave assimétrica e algoritmo hash.

    Portanto, assertiva CORRETA.


ID
341386
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.

Alternativas
Comentários
  • O IPsec, por si só, já é orientado a conexão.

    Isso acontece porque de tempos em tempos a chave simétrica deve ser trocada, então se um pacote percorre um caminho muito longo, ele pode chegar lá no destinatário quando a chave simétrica que ele foi criptografado não for mais válida.

    Outra coisa.

    Se, ou o cabeçalho ou a conteúdo da mensagem forem corrompidos, o IPSec vai rejeitar o pacote.

    Então a entrega confiável e a orientação a conexão do TCP (entregar os segmentos em ordem) não é muito útil não.
  • As VPNs que não utilizam túneis TCP não são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.

    Cada um no seu quadrado.

    As VPNs do IPsec normalmente são usadas para conectar um host remoto a um servidor VPN de rede; o tráfego enviado pela internet pública é criptografado entre o servidor VPN e o host remoto. O IPsec permite que os hosts comunicativos negociem quais algoritmos criptográficos devem ser usados para criptografar ou autenticar dados.

  • tem nada a ver uma coisa com a outra.

    A camada de transporte é responsável por realizar não a conexão entre dois computadores, mas a conexão entre programas.

    VPN+SSL: atua na camada de aplicação

    VPN+IPsec: atua na camada de rede, modo tunel(como diz a questão) o pacote IP é criptografado por completo, sua segurança não vem do protocolo UDP ou TCP, nem se quer os usam.

  • ERRADO

    A VPN pode ser:

    VPN+SSL = camada de aplicação (SSL é usado para criptografar dados  em trânsito entre dois locais)

    VPN+SSH=camada de aplicação (SSH é usado para fazer login remoto em outro computador)

    VPN+IPsec = camada de redes

    Fonte: comentários qc

  • Gabarito E

    Olha que examinador FDP, ele tá ligado que nós sabemos a diferença entre TCP e UDP e quis confundir com os protocolos utilizados na VPN.

    Uma coisa é a camada de transporte, onde estão TCP e UDP. Outra é a camada de rede, onde estão o IPV4, IPV6 (ambos não orientado a conexão) e o IPSEC (orientado a conexão). O que deixa a VPN segura é o IPVSEC. Além disso, o SSL está na camada de aplicação. O SSL oferece segurança e comprime os dados gerados na camada de aplicação.

    Enfim..,

    Resuminho do Forouzan:

    Uma associação no IPSec transforma o IP sem conexão em um protocolo seguro orientado a conexões.

    O IPSec ajuda a criar pacotes confidenciais e autenticados para a camada IP, portanto, oferece segurança para um pacote no nível de rede.

    A tecnologia VPN usa IPSec no modo túnel para fornecer autenticação, integridade e privacidade. O IPSec no modo túnel protege o cabeçalho IP original. Em outras palavras, usamos o modo túnel quando o emissor ou o receptor não for um host. O pacote original inteiro é protegido contra intrusão entre o emissor e o receptor. É como se o pacote inteiro passasse por um túnel imaginário.

  • Questão maldosa hahaha. Os colegas foram perfeitos na explicação


ID
341389
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.

Alternativas
Comentários
  • Tanto criptografia simétrica quanto assimétrica não proveêm disponibilidade.
  • Simétrica não provê não-repúdio. 
  • A Simétrica provê CONFIDENCIALIDADE E INTEGRIDADE
    A Assimétrica provê CONFIDENCIALIDADE, INTEGRIDADE, AUTENTICIDADE E NÃO REPÚDIO.
    {}S
    Bons estudos
    Marcelo
  • Colegas:

    o não repúdio não está nas duas (simétrica e assimétrica)? Porque, ainda que a chave seja privada, não há como se negar que a informação foi passada por aquela pessoas específica, que detém a chave privada.



    Grata e bons estudos!
    Karine
  • Criptografia não está relacionada ao conceito de disponibilidade. O entendimento do Cespe é que criptografia simétrica provê confidencialidade e integridade; assimétrica, por sua vez, confidencialidade, integridade, autenticidade e não-repúdio.

    Karine, não há garantia de autenticidade na simétrica, logo não haveria como garantir que alguém enviou de fato o conteúdo (não-repúdio).

    Erros, avisem no privado.


ID
341392
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
A criptografia assimétrica tem melhor desempenho que a simétrica.

Alternativas
Comentários
  • A criptografia simétrica tem melhor desempenho que a assimétrica.

    Geralmente os algoritmos simétricos são mais rápidos...
  • Via de regra os algoritmos de critografia simétrica são mais rápidos que os de critografia assimétrica.
  • Errado, a Criptografia simétrica é muito utilizada em transações da Internet, por ser mais veloz que a Criptografia Assimétrica.
    FONTE:   COSTA;Renato, ÁQUILA;Robson - 
    NFORMÁTICA PARA CONCURSOS, 2010, 2.ED, Niterói, RJ,pg. 316,317
  • Criptografia simétrica são mais rápidas que assimétrica. Pois utilizam chaves iguais, já as assimétricas utilizam chaves diferentes na encriptação e descriptação isso provoca lentidão.

  • Melhor desempenho, então, é o mesmo que falar mais rápida? Por que não associar melhor desempenho com maior segurança?

  • ERRADO

    Melhor desempenho, em informática, significa maior rapidez. Nesse sentido, considerando que a criptografia assimétrica é mais segura que a simétrica, aquela, por isso, é mais lenta. Logo, a assimétrica possui pior desempenho que a simétrica.


ID
341428
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
Caso os computadores estejam utilizando o Windows XP Professional, a instalação poderá ser feita de uma só vez em todas as máquinas usando uma ferramenta do sistema operacional.

Alternativas
Comentários
  • Típica questão onde se precisa advinhar o que a banca está pensando. Poderia-se fazer a instalação nas 20 estações da seguinte forma:

    1 - Numa rede com Active Directory (AD) fazer a distribuição do software através do AD para os clientes;
    2 - Numa rede sem AD fazer a instalação com o uso de ferramentas de execução remota de comandos, como o PSexec ("uma ferramenta do sistema operacional").

    Se a banca tivesse levado em consideração a segunda hipótese, provavelmente o gabarito da questão estaria correto.




ID
341431
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
Caso os computadores estejam usando o Linux, a instalação deverá ocorrer manualmente em cada computador.

Alternativas
Comentários
  • Questão errada..

    Pode conectar a estas maquinas remotamente, utilizando o SSH.
  • Nasson, continua sendo manualmente, só não é presencialmente.Não entendi a resposta.

  • A instalação poderá ser feita via kickstart. Questão beeem antiga.


ID
341434
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
A instalação deverá ser realizada por usuário com direitos administrativos (administrador ou root ), independentemente de qual for a aplicação que será instalada.

Alternativas
Comentários
  • Questão não foi bem formulada.

    No caso do apt-get somente usuários com permissões de sudo ou root.
  • Acontece q a questão foi genérica demais e, de fato, esta errada. Da mesma forma q ha aplicacoes q necessitam de privilegios pra instalacao, há outras q nao necessitam. Por isso o examinador usou o termo 'independentemente'.

ID
341437
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
Após a instalação, os usuários que desejarem ter acesso à nova aplicação instalada deverão solicitar o seu registro junto ao administrador da rede.

Alternativas
Comentários
  • ERRADO!
    Nem todo software possui registro.
  • Não somente por isso, mas geralmente o acesso deve ser dado pela equipe de Suporte que, se necessário entra em contato com a equipe de Rede.

ID
341485
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes.

Um elemento importante em produtos de automação de escritório é a padronização da interface, que vai desde a uniformidade visual até a padronização dos atalhos de teclado. Entretanto, como os produtos Word, Excel e Access são originários de produtos de terceiros adquiridos pela Microsoft, essa uniformização ainda não está completa. Assim, os comandos Copiar e Colar encontram-se nos mesmos menus, mas não possuem os mesmos atalhos de teclado nas aplicações Word, Excel e Access.

Alternativas
Comentários
  • Errado!

    1º erro:
    "os produtos Word, Excel e Access são originários de produtos de terceiros adquiridos pela Microsoft"

    2º erro:
    "os comandos Copiar e Colar encontram-se nos mesmos menus, mas não possuem os mesmos atalhos de teclado"

  • completando..

    Atalhos:
    copiar = ctrl C
    colar = ctrl V
  • Possuem os mesmo atalhos (copiar/colar) sim.

     

    GAB: ERRADO!

  • Negação e Sinal de erro.


ID
341488
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes.

Os documentos gerados pelo Word e pelo Excel são armazenados na forma de um arquivo contendo um hipertexto escrito com a linguagem de marcação XML.

Alternativas
Comentários
  • A linguagem de marcação xml é referente ao excel, mas não ao word.
    A padrão do word é o doc.

    Bons estudos.

  • O erro na questão está em dizer que os documentos come xtensão XML armazenarão um arquivo contendo hipertexto. Tanto o word quanto o excel geram documentos no formato XML.

    Os Formatos XML do Office usam a tecnologia de compactação zip para armazenar documentos, o que permite economias de custo, reduzindo o espaço em disco necessário para o armazenamento de arquivos e diminuindo a largura de banda necessária para envio de arquivos por email, redes e pela Internet. Quando você abre um arquivo, ele é automaticamente descompactado. Ao salvar um arquivo, ele é automaticamente compactado. Não é necessário instalar nenhum utilitário zip especial para abrir e fechar arquivos no Versão do 2007 Office. 
  • Questão errada porque é velha: de 2006. Portanto, refere-se ao Office 2003 que ainda não salvava como padrão em XML. Em 2007 o Office inovou, permitindo que os arquivos em word, Excel e PP sejam salvos nesse formato




    abç 
  • O padrão do excel não é xml, já foi xls e atualmente xlsx. xml é uma linguagem que pode ser usada para desenvolver páginas web como o html e também para gerar arquivos de configuração de vários programas.

  • GABARITO: ERRADO.


ID
341491
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes.

Há vários módulos comuns entre os aplicativos do pacote, tais como o editor de figuras e o gerenciador de fontes.

Alternativas
Comentários
  • Item correto.

    A maioria dos módulos de edição são transversais ao uso nos variados aplicativos do pacote office.
  • O colega errou a questão, pois a mesma está corretíssima..
  • Certo.

    Claro, há várias funções iguais em diferentes pacotes, como alteração de fonte, inserir imagens e audios, formatar folhas, etc....

     

  • "pois a mesma" me ajuda né PALOMA.

  • em 2006 as questões eram boas demais kkk o cara marcava sem pensar umas 3 vezes.

    GAB: CORRETO!


ID
341494
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes.

Os arquivos gravados pelo Word (formato .doc) não podem ser lidos e corretamente interpretados pelo Excel (formato .xls), e vice-versa.

Alternativas
Comentários
  • Questão CORRETA, ambos não leem outro senão eles mesmos.
  • Essas questões antigas tinham que ser retiradas do site.

    A extensão do documento do word não e mais ".doc". O correto agora é .docx"

  • LibreOffice Calc   X    Microsoft Excel

     

     

    LibreOffice Calc

    É um software livre;

    Gratuito;

    Código fonte aberto e;

    Pertence ao suíte LibreOffice.

     

    Microsoft Excel

    É um software PROPRIETÁRIO;

    Pago;

    Código fonte FECHADO e;

    Suíte Microsoft Office.

            APLICATIVO          l    Office 2003   l   Office 2007,2010,2013    l   Open Office, Br Office, Libre Office       l

     

    -------------------------------- l --------------------------------------------------------- l ----------------------------------------------------l 

     

        Editor de Textos           l           DOC         l                 DOCX                l                      ODT ou ODF                      l

     

                                          l                     Microsoft WORD                      l                          WRITER                       l

     

    ------------------------ ------- l --------------------------------------------------------- l ----------------------------------------------------l 

     

      Planilha de Cálculos        l         XLS         l                 XLSX                   l                      ODS ou ODF                    l

     

                                          l                     Microsoft EXCEL                      l                          CALC                            l

     

    -------------------------------- l --------------------------------------------------------- l ----------------------------------------------------l 

     

        Editor de                      l         PPT        l                 PPTX                   l                        ODP ou ODF                     l

     

    Apresentações                  l                   Microsoft POWEPOINT             l                          IMPRESS                      l

     

    -------------------------------- l --------------------------------------------------------- l ----------------------------------------------------l 

     

     


ID
341497
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes.

Os elementos de edição em cada um dos aplicativos da família Office podem ser ligados ou embutidos em outro aplicativo por meio de object linking and embedding (OLE), padrão de composição de documento criado pela Microsoft.

Alternativas
Comentários
  • Object Linking and Embedding (OLE) é um sistema de objetos distribuídos e um protocolo desenvolvido pela Microsoft. Ele permite a um editor disponibilizar parte de um documento para outro editor, e então reimportá-lo. Por exemplo, um sistema de editoração eletrônica pode enviar texto para um processador de texto ou uma figura para um editor gráfico usando OLE. O maior benefício em usar essa tecnologia, além de reduzir o tamanho do arquivo do documento, é a habilidade em criar um arquivo mestre. Referências para dados nesse arquivo podem ser feitas, e o arquivo mestre pode então modificar os dados, que serão atualizados nos respectivos documentos referenciados.

    Seu uso primário é para o gerenciamento de documentos compostos, mas é também usado para a transferência de dados entre diferentes aplicações, usando as operações arrastar e soltar e área de transferência. O conceito de embarcar é também central para usos como multimedia em páginas web, que tendem a embarcar vídeos animações e gravações de áudio em um documento de hipertexto.

    OLE usa a arquitetura de cliente pesado, que significa que o tipo de arquivo ou a aplicação sendo embarcada deve estar presente na máquina sendo operada. Por exemplo, se uma planilha eletrônica do Microsoft Excel está sendo manipulada ou visualizada, deve existir uma cópia do Excel ou um leitor de arquivos Excel instalado no computador sendo operado.

    http://pt.wikipedia.org/wiki/Object_Linking_and_Embedding 
     



  • princípio Nishimura :D 

  • Pessoal, esse "ole" ainda está na família de novos apps do MS OFFICE?

    Acho que essa questão já está defasada ..

  • GABARITO: CERTO.


ID
341500
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

ftp://www.cespe.unb.br/default.html?vacao=1
Considerando a URL acima, julgue os itens a seguir.

O host é “www.cespe.unb.br”.

Alternativas
Comentários
  • ftp://www.cespe.unb.br/default.html?vacao=1

    FTP : protocolo para transferencia de arquivos. Usa a porta 20 e 21
    www.cespe.unb.br : é o host. Ou servidor. Esse nome é resolvido para um IP após consulta feita pelo browser a um DNS
    default.html : pagina padrão exibida em um diretório de páginas HTML
    ? : delimitador da sessão que inicia a passagem de parametros
    vacao=1 : passagem de parâmetro para uma página web tratar. Parâmetros enviados na própria URL (como feito aqui) são chamados de GET. Parâmetros ocultos são chamados de POST
  • Certo

    Definição de Host :Em informáticahost ou hospedeiro, é qualquer máquina ou computador conectado a uma rede, podendo oferecer informações, recursos, serviços e aplicações aos usuários ou outros nós na rede.
  • Questão corretíssima.
    Complementando as explicações dos colegas, o formato das URL é definido pelo RFC 1738 que pode ser encontrado em http://www.ietf.org/rfc/rfc1738.txt.
  • Vejamos no exemplo: http://www.pontodosconcursos.com.br:8080/projetos/index.htm.
    O que cada parte da URL significa:

    • http:// - protocolo de acesso do recurso;

    • www.pontodosconcursos.com.br – nome de domínio da máquina;

    • :8080 – porta de acesso alternativa (a porta padrão do http é a 80);

    • /projetos/ - caminho de diretórios até o recurso;

    • index.htm – recurso a ser acessado, que na verdade é uma página
    HTML.
  • Sim claro, já que por de trás do endereço citado acima, há um número de Ip que indica a maquina(host) que contém dados do Cespe.

  • Cliente se conecta à porta 21 do Servidor usando a porta 1553 (conexão de Controle).

    Cliente envia comando PORT 1550, notificando ao Servidor qual porta deve ser usada.

    Servidor usa sua porta 20 para se conectar à porta 1550 do Cliente (conexão de Dados).

    Destarte, o FTP usa dois números de porta TCP conhecidos: a porta 21 é usada para o controle da conexão e a porta 20 é usada na transferência de dados.

  • GABARITO: CERTO.

  • O Host em questão trata-se do domínio do site Cespe, seu endereço, o item esta correto.

  • O link da maldita Cespe


ID
341503
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

ftp://www.cespe.unb.br/default.html?vacao=1
Considerando a URL acima, julgue os itens a seguir.
É correto afirmar que default.html é um arquivo escrito no formato HTML 2.0, em função da extensão de quatro letras do arquivo.

Alternativas
Comentários
  • Errado. O formato da linguagem HTML nas versões 1, 2 ou 5, não está relacionada com a extensão de 4 letras do arquivo default.html
  • errado. HTML (acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML.

    HyTime é um padrão para a representação estruturada de hipermídia e conteúdo baseado em tempo. Um documento é visto como um conjunto de eventos concorrentes dependentes de tempo (como áudio, vídeo, etc.), conectados por hiper-ligações. O padrão é independente de outros padrões de processamento de texto em geral.

    SGML é um padrão de formatação de textos. Não foi desenvolvido para hipertexto, mas tornou-se conveniente para transformar documentos em hiper-objetos e para descrever as ligações. 

    HTML é a acrossemia de HyperText Markup Language, é uma das linguagens utilizadas para desenvolver páginas na internet, existem outras linguagens mais avançadas porém dificilmente você verá um site que não utilize HTML, e o mais comum é encontrar sites que utilizam somente HTML. 
  • A questão não trata da versão HTML utilizada em si. Não há nada no enunciado que possa identificar a versão da linguagem utilizada.
    O que está sendo abordada é a extensão do arquivo "default.html" que poderia perfeitamente também ser "default.htm" sem o L... Não faz a menor diferença para os navegadores uma vez que esteja havendo a correta linkagem.

    Os arquivos de nome "Index" , "default" tratam a respeito da primeira página a ser aberta em determinado diretório, sendo que estando no diretório principal ela será a página inicial, ou seja, a primeira página aberta pelo browser quando um usuário acessa determinado "site".

    Quando se digita o domínio, exemplo, www.seusite.com.br o browser é direcionado ao servidor que contém o site. Sendo que ele localiza dinamicamênte a página de "startup" através dos nomes "index" ou "default" mencionados acima.

    A questão do nome ou extensão utilizada, diz respeito sim a linguagem, mas principalmente à preferência na abertura como sendo índice de algum site.
    Segue uma lista por ordem de preferência publicada por um dos maiores servidores de site do Brasil:

    Hospedagens Windows: Default.htm,index.html, index.asp, index.aspx, index.htm, default.html, Default.asp, default.aspx, iisstart.htm
    Hospedagens Linux: index.htm, index.html, index.html.var, index.shtml, index.php, index.php5, index.php4, index.php3, noindex.html

     No máximo o nome do arquivo do enunciado nos remete dedutivamente se tratar de uma hospedagem Windows, que é onde é comumente utilizada. Mais isso já seria uma pergunta pra lá de subjetiva pois Linux também utiliza este nome. Mas já ví questões extremamente técnicas serem tratadas com alto grau de subjetividade dependendo da banca, mas não é o caso desta questão aqui.

    Espero que tenha ajudado aos colegas a entender do que se trata a questão por um ponto de vista de um programador de sistemas web.
  • Questão errada, pois simplesmente não há uma relação direta entre a versão e o tamanho da extensão.
  • Errado

    O formato da linguagem HTML nas versões 1, 2 ou 5, não está relacionada com a extensão de 4 letras do arquivo default.html

  • Default é um termo técnico muito usado em vários contextos de informática, normalmente com o significado de “padrão” ou de “algo já previamente definido”. No processador de texto existem valores ou configurações default para o tamanho e o tipo da fonte, por exemplo.

  • GABARITO: ERRADO.

  • Gabarito Errado.

    Atualmente é utilizado o padrão HTML5, que não influencia sobre a extensão do arquivo, mas sim de seu conteúdo possuir mais tags HTML.

    Bons estudos!


ID
341506
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

ftp://www.cespe.unb.br/default.html?vacao=1
Considerando a URL acima, julgue os itens a seguir.
O termo “vacao” é um parâmetro da URL que pode ser ignorado por aplicações processando essa URL.

Alternativas
Comentários
  • Alguém gentil poderia esclarecer esta questão com um comentário decente. O que é vacão? Pra que serve? Obrigado.
  • Hehehehehe.... Concordo com o Gabriel !!!
  • Pessoal, a questão trata do protocolo para transferência de arquivos (FTP) entre 2 máquinas (cliente e servidor). Em uma solicitação FTP é passado como parâmetro o nome do arquivo o qual um cliente deseja receber de um servidor (www.cespe.unb.br). Na questão acima, o nome do arquivo solicitado é default.html e está localizado (armazenado) em www.cespe.unb.br. O termo vacao em questão é um parametro passado via URL e que poderá ser útil para uma aplicação como um servidor web por exemplo, mas não por um servidor FTP como menciona a questão, logo, poderá ser ignorado pelo servidor FTP. Complementando a explicação, o parametro vacao, ao qual está sendo atribuido o valor 1 (vacao=1), poderia indicar ao servidor web que o cliente deseja visualizar somente somente uma parte das informações contidas na pagina default.html, como por exemplo, somente a parte contendo noticias.
  • Este site, QC, é excelente e, realmente, nos prepara para os concursos futuros. Nunca tinha parado para estudar sobre os parâmetros de URL. Deixo aqui um site com mais explicações sobre o assunto: http://help.adobe.com/pt_BR/Dreamweaver/10.0_Using/WSc78c5058ca073340dcda9110b1f693f21-79caa.html
  • O termo vacao ao qual a questão se refere está na URL ftp://www.cespe.unb.br/default.html?vacao=1
    Por padrão o que estiver depois da ?(interrogação) é considerado Parâmetro da URL ou QueryString inclusive sendo possível colocar mais parâmetros. Ex: ftp://www.cespe.unb.br/default.html?vacao=1&testeParametro=testeValor
    Onde teremos dois parâmetros agora: Vacao  que terá o valor 1 testeParametro que terá o valor testeValorNotem que a ?(interrogação ) indica o inicio dos parametros e o &(e comercial) delimita cada parâmetro e seu valor no caso de existir mais de um.
  • Questão corretíssima.
    Esclarecendo ao colega e complementando a resposta dos outros contibuintes nesta questão, "vacao" é um parâmetro qualquer definido pelos desenvolvedores/administradores da URL em questão e seu valor é 1 (vacao=1). Poderia ser qualquer outro. É possível adicionar parâmetros explícitos após o símbolo "?" (como explicou o Leonardo), que é o divisor entre protocolo+servidor+caminho (ftp://www.cespe.unb.br/default.html) e o(s) parâmetro(s) explícito(s) (neste caso vacao=1) , também chamados que String da URL ou Query String. Explícito porque ele é visível pelos usuários do navegador (via método de requisição GET do protocolo HTTP), assim como existem parâmetros implícitos não controlados pelo usuário (via método de requisição POST do protocolo HTTP).
    Eu poderia adicionar variáveis manualmente assim: ftp://www.cespe.unb.br/default.html?vacao=1&teste=ok
    Eu simplesmente adiciono outro parâmetro com o símbolo "&". Certamente não fará sentido ao propósito desta URL, porém é possível.
    Abraço e bons estudos.
  • Para aqueles que esgotaram a cota de questões, a questão está certa!!

  • Eu não entendi essa parte: "que pode ser ignorado por aplicações processando essa URL.

    Alguém poderia explicar, pls?

  • ftp://www.cespe.unb.br/default.html?vacao=1

    FTP : protocolo para transferencia de arquivos. Usa a porta 20 e 21
    www.cespe.unb.br : é o host. Ou servidor. Esse nome é resolvido para um IP após consulta feita pelo browser a um DNS
    default.html : pagina padrão exibida em um diretório de páginas HTML
    ? : delimitador da sessão que inicia a passagem de parametros
    vacao=1 : passagem de parâmetro para uma página web tratar. Parâmetros enviados na própria URL (como feito aqui) são chamados de GET. Parâmetros ocultos são chamados de POST

  • Achei meio complicada esta questão, pois é um como método GET, logo se minha aplicação faz o uso dela, ela não pode ser ignorada...

    Mas de fato, você pode passar parâmetros GETs a qualquer site, pois ele serão ignorados caso a aplicação não faço uso deles.

    Por exemplo, testem com o site da globo: https://www.globo.com/?pagina=ok.

    Nada vai acontecer. Mas se tivesse uma função configurada para receber esse parâmetro "pagina", o resultado seria diferente

  • Não entendi a pergunta

    Não entendi as respostas

    Tô + perdido que surdo no bingo

  • GABARITO: CERTO.

  • VACAO é o masculino de Vacona.....acertei?

  • CERTO

    Galera, prestem atenção na questão toda. olha o que a questão diz:

    • ftp://www.cespe.unb.br/default.html?vacao=1
    • Considerando a URL acima, julgue os itens a seguir.
    • O termo “vacao” é um parâmetro da URL que pode ser ignorado por aplicações processando essa URL.

    Galera, O termo" VACAO" é um parâmetro da URL. É uma propriedade que é adicionada a uma configuração do painel pelo seu autor que pode ser utilizado para ativar ações. ENTAO pode ser ignorado por aplicações processando essa URL.

  • -->O termo parâmetro pode ser cobrado nas próximas provas, vamos lá:

    -Você sabia que pode adicionar parâmetros de URL ao campo URL do site (como parte da URL), bem como ao campo Parâmetros de URL? Pois é, isso é possível.

    -Logo, parâmetro é uma parte variável.É algo bem comum em URL destinado a anúncio.

    -Voltando a questão:

    VACAO é uma parte variável, não é uma parte obrigatória da URL-logo,pode ser ignorado.

  • TUDO que vêm após a ? é apenas PARÂMETRO


ID
341509
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

ftp://www.cespe.unb.br/default.html?vacao=1
Considerando a URL acima, julgue os itens a seguir.
É possível afirmar que o recurso descrito por essa URL existe.

Alternativas
Comentários
  • O recurso descrito não existe, pois foi apontado como falha / ausência = "default", isso ocorre quando você digita um endereço inexistente.
  • Não entendi a questão.
  • Não é possivel afirmar se o recurso descrito na URL existe ou não o default.html(é apenas uma página padrão utilizada por alguns servidores de aplicação web) não quer dizer nada, unica forma de dizer se o recurso existe ou não seria acessando o mesmo pela internet.
  • Questão errada.
    É impossível afirmar que qualquer serviço existe apenas observando sua URL.
  • Se colocar o endereço acima na barra de endereço do navegador, aparecerá:

    550 The system cannot find the file specified. 


    Ou seja, O sistema não pode localizar o arquivo específico, pois não existe.

  • Pessoal,

    acredito que o 'x' da questão não é copiar e colar o link para verificar se está certo ou errado. Até mesmo porque não tem como fazer isso na prova. Acredito que o que é para ser analisado é quanto a estrutura que foi formada. Se eu estiver errada, por favor, me corrijam, mais acredito que o erro da questão está no "FTP". Acredito que deveria trocar o protoloco "FTP" por "HTTP".


  • O erro não é esse não Gisely!! É impossível afirmar que qualquer recurso existe apenas observando sua URL. Eu posso inventar um aqui da minha cabeça.

    Por exemplo: http://www.casaamarela.com.br 

    Criei agora da minha cabeça...o formato da url pode estar correto e o site nunca ter sido criado por ninguém.

    Quanto ao uso de ftp vou copiar o que um colega explicou em outra questão (não lembro o nome dele): FTP é um protocolo para transferência de arquivos na Internet. Podendo ser utilizado por um browser com suporte a FTP (praticamente todos são) ou um programa cliente de FTP específico como o FileZilla, por exemplo, ou o próprio gerenciador de arquivos de seu sistema operacional.

  • A questao esta errada pois ao inves de ftp que é protocolo de arquivos devia ser http que é protocolo de comunicacao de dados.

  • Galera, não tem nada a ver com o fato de o protocolo inicial ser FTP ao invés de HTTP, a questão está errada pelo fato de não se poder confirmar a informação, há outra questão que a CESPE elaborou uma acertiva indagando sobre a veracidade de uma URL com o protocolo FTP no inicio. tem informação equivocada demais aqui hein.

    GAB Errado

  • www.cespe.unb.br recusou estabelecer ligação.Experimente:

    ERR_CONNECTION_REFUSED

  • GABARITO: ERRADO.

  • o erro está nesse caractere não imprimível ? e um deles
  • Nenhuma URL será válida se contiver algum dos seguintes caracteres:":/\<*?|


ID
341512
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

ftp://www.cespe.unb.br/default.html?vacao=1
Considerando a URL acima, julgue os itens a seguir.
Caso existisse, essa URL não poderia ser aberta em navegadores como o Internet Explorer e o Firefox, devido o uso do protocolo ftp.

Alternativas
Comentários
  • O acesso a servidores FTP pode ocorrer a partir de qualquer browser credenciado (Internet Explorer, Firefox, ou mesmo no Windows Explorer). Basta, para isso, digitar na barra de endereço. É como se você estivesse acessando uma pasta de outro computador remotamente.

    fonte: http://www.dominiohost.com.br/ftp.html

  • O FTP (File Transfer Protocol) é um protocolo da Internet para transferência de arquivos. Assim como o HTTP é um protocolo utilizado para acessar sites de páginas da Web, o FTP é utilizado para acessar sites de transferência de arquivos. Embora os navegadores (browsers) mais recentes tenham capacidade para acessar sites FTP, é recomendado que se utilize outros softwares exclusivos para esta tarefa - pois eles oferecem mais recursos e facilidades nesta área. Assim, quando você transfere arquivos da sua máquina para o seu provedor temos o UPLOAD. E quando "baixa" arquivos da Internet para seu PC, temos o DOWNLOAD.
  • Se todas fossem assim............Apx
  • Errado. Apesar de ser um "pega", esta questão é muito fácil. Ela esta errada porque, como explicado acima pelos colegas, FTP é um protocolo para transferência de arquivos na Internet. Podendo ser utilizado por um browser com suporte a FTP (praticamente todos são) ou um programa cliente de FTP específico como o FileZilla, por exemplo, ou o próprio gerenciador de arquivos de seu sistema operacional.
  • Se vocês digitarem "ftp://www...." na frente de qualquer URL vai ver que não vai dar certo.

  • ERRADA

    Os navegadores suportam os seguintes protocolos ( PRF/2019)

    -HTTP

     -HTTPS

     -FTP

     -FILE

     -MAILTO