SóProvas



Prova CESPE - 2008 - SERPRO - Analista - Redes


ID
129892
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Matemática
Assuntos

Uma empresa de consultoria realizou um levantamento
estatístico para obter informações acerca do tempo (T) gasto por
empregados de empresas brasileiras na Internet em sítios pessoais
durante suas semanas de trabalho. Com base em uma amostra
aleatória de 900 empregados de empresas brasileiras com um
regime de trabalho de 44 h semanais, essa empresa de consultoria
concluiu que cada empregado gasta, em média, 6 h semanais na
Internet em sítios pessoais durante uma semana de trabalho; 50%
dos empregados gastam 5 h semanais ou mais na Internet em
sítios pessoais durante uma semana de trabalho; e o desvio padrão
do tempo gasto na Internet em sítios pessoais durante o regime de
trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita,
julgue os itens a seguir.

Os empregados observados no levantamento gastaram, em média, mais de 12% do regime de trabalho semanal na Internet em sítios pessoais.

Alternativas
Comentários
  • Utilizando Regra de Três :

    44/100 = 6/x (44h está para 100% , assim como 6h está para X)
    44X = 6 x 100
    X = 600/44
    X = 13,63%

    Logo os empregados gastam mais de 12% na internet semanalmente durante o horário de trabalho.Resposta CERTA. 

  • Só tem cara de difícil, mas é bem simples!!!

    44h - 100%
    6h   -   x

    x= 13,63%

    Bons estudos!!!


ID
129895
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Estatística
Assuntos

       Uma empresa de consultoria realizou um levantamento estatístico para obter informações acerca do tempo (T) gasto por empregados de empresas brasileiras na Internet em sítios pessoais durante suas semanas de trabalho. Com base em uma amostra aleatória de 900 empregados de empresas brasileiras com um regime de trabalho de 44 h semanais, essa empresa de consultoria concluiu que cada empregado gasta, em média, 6 h semanais na Internet em sítios pessoais durante uma semana de trabalho; 50% dos empregados gastam 5 h semanais ou mais na Internet em  sítios pessoais durante uma semana de trabalho; e o desvio padrão do tempo gasto na Internet em sítios pessoais durante o regime de trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita, julgue os itens a seguir.

Os tempos gastos na Internet em sítios pessoais durante o regime de trabalho pelos empregados observados no levantamento foram superiores a 2 h e inferiores a 10 h semanais.

Alternativas
Comentários
  • Se a média é de 6h, e possui um desvio padrão (margem de variação)de 4h; logo o tempo gasto pelos empregados está entre 2h (6-4=2)e 10h (6+4=10). Observe que não é superior a 2 e inferior a 10, mas podem existir empregados com 2 e 4 horas respectivamentes. Caso alguém possua método mais prático, favor divulgar.
  • Regime de trabalho = 44 h/semana
    n = 900 empregados
    Média = 6 h/semana
    Mediana = 5 h/semana ---> Repare q ele fala q 50% gasta 5h ou mais na net...ou seja, nos deu a mediana!!!
    Desvio Padrão (DP) = 4 h/semana
    Esse item tenta confundir o conceito do Desvio Padrão, pois se vc focar no seu valor (4 h/semana) vc pegará a média e, ao somar e diminuir, chegará num intervalo de [2h ; 10h]. Porém, o Desvio Padrão nada mais eh do q uma média dos Desvios em relação a Média (6h), ou seja, podemos ter desvios maiores e menores que 4 h/semana, o q nos leva a concluir q há pessoas q utilizaram menos de 2 h/semana na net e pessoas q usaram mais de 10 h/semana na net. (Item Falso)

  • Concordo plenamente com o Francisco, questão maldosa e bem bolada, para pegar os desavisados de plantão, hehehe...


ID
129898
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Matemática
Assuntos

Uma empresa de consultoria realizou um levantamento
estatístico para obter informações acerca do tempo (T) gasto por
empregados de empresas brasileiras na Internet em sítios pessoais
durante suas semanas de trabalho. Com base em uma amostra
aleatória de 900 empregados de empresas brasileiras com um
regime de trabalho de 44 h semanais, essa empresa de consultoria
concluiu que cada empregado gasta, em média, 6 h semanais na
Internet em sítios pessoais durante uma semana de trabalho; 50%
dos empregados gastam 5 h semanais ou mais na Internet em
sítios pessoais durante uma semana de trabalho; e o desvio padrão
do tempo gasto na Internet em sítios pessoais durante o regime de
trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita,
julgue os itens a seguir.

A mediana da distribuição dos tempos gastos na Internet é superior a 5,5 h/semana.

Alternativas
Comentários
  • A mediana não é superior a 5,5h/semana, ela é EXATAMENTE 5,5h/semana.
  • A mediana não seria o número 6???

    Não entendi!
  • o que é mediana? é  o número que separa a metade inferior da amostra,( população ou distribuição de probabilidade), da metade superior...o o exercício já nos dá: 50% são os que usam a internet 5horas ou menos, e os outros 50% mais de 5 horas...então a mediana é 5.
  • da errado pois ele da os seguintes horarios 4 5 6 44, entao com temos 4 termos a mediana e par entao multiplicaremos 5 x 6 \ 2 para saber a mediana que é igual a 15hr por semana.

  • Os termos dados no enunciado foram:

    44,6,5,4

    Me= 6+5/2

    Me= 11/2

    Me= 5,5 exatamente


ID
129901
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Matemática
Assuntos

Uma empresa de consultoria realizou um levantamento
estatístico para obter informações acerca do tempo (T) gasto por
empregados de empresas brasileiras na Internet em sítios pessoais
durante suas semanas de trabalho. Com base em uma amostra
aleatória de 900 empregados de empresas brasileiras com um
regime de trabalho de 44 h semanais, essa empresa de consultoria
concluiu que cada empregado gasta, em média, 6 h semanais na
Internet em sítios pessoais durante uma semana de trabalho; 50%
dos empregados gastam 5 h semanais ou mais na Internet em
sítios pessoais durante uma semana de trabalho; e o desvio padrão
do tempo gasto na Internet em sítios pessoais durante o regime de
trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita,
julgue os itens a seguir.

Considerando que o tempo útil semanal do regime de trabalho seja a diferença U = 44 - T (em horas), o desvio padrão de U será inferior a 5 h.

Alternativas
Comentários
  • O desvio padrão da soma/diferença é igual a soma dos desvios padrões. Então: DP(U) = DP(44) + DP(T) = 0 + 4.  (como 44 é uma constante, seu DP é zero)
    DP(U) = 4, que é inferior a 5, como é citado no enunciado.
  • Não entendi o que foi dito. Fiz assim:
    Tempo Útil 1 = 44 - 2 (limite inferior da primeira classe) = 42
    Tempo Útil 2 = 44 - 9 (limite superior da última classe) = 35
    Essa distribuição varia de 35 a 42 tendo como média 38,5; portanto, um desvio padrão de 3,5.
  • Gente... acho que não precisa fazer conta... podemos usar a propriedade do desvio padrão:

    Quando somamos ou subtraímos uma constante (k) a todos os valores de uma variável (X), o seu DESVIO PADRÃO fica INALTERADO, pois o desvio padrão de uma constante é igual a zero.

    Explicando: Seja Z a variável definida como sendo a variável X acrescida ou diminuída da constante, então:

    Z = X + k, ou,  Z = X - k .

    Assim, DPz = DPx + DPk, ou, DPz = DPx - DPk 
    Mas, DPk = 0 , logo DPz = DPx
    http://www.editoraferreira.com.br/publique/media/AU_5_pedrobello.pdf
    ?
    ? 

     
    Assim, o desvio padrão será igual a 4.

ID
129904
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Estatística
Assuntos

       Uma empresa de consultoria realizou um levantamento estatístico para obter informações acerca do tempo (T) gasto por empregados de empresas brasileiras na Internet em sítios pessoais durante suas semanas de trabalho. Com base em uma amostra aleatória de 900 empregados de empresas brasileiras com um regime de trabalho de 44 h semanais, essa empresa de consultoria concluiu que cada empregado gasta, em média, 6 h semanais na Internet em sítios pessoais durante uma semana de trabalho; 50% dos empregados gastam 5 h semanais ou mais na Internet em  sítios pessoais durante uma semana de trabalho; e o desvio padrão do tempo gasto na Internet em sítios pessoais durante o regime de trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita, julgue os itens a seguir.

Considerando que a probabilidade de um empregado gastar mais do que 8 h semanais na Internet em sítios pessoais durante seu regime de trabalho seja igual a 0,2 e considerando, também, que X seja uma variável aleatória que represente o número de casos de pessoas que gastam mais do que 8 h/semana na Internet em sítios pessoais durante seus regimes de trabalho na amostra aleatória de 900 empregados, o desvio padrão de X será igual ou inferior a 12.

Alternativas
Comentários
  • Identificando a característica de haver a dualidade (pessoas que gastam e que não gastam), isto é, uma distribuição binominal.
    Pode-se através das propriedades desta função distribuitiva, identificar, por convenção, as denominações P(probabilidade de sucesso) e Q (probabilidade de fracasso).
    Obtendo-se que a probabilidade de identificar a qtdade de empregados que gastam mais de 8hs é 0,2. Conclui-se que para o oposto (para os empregados que não gastam) é 0,8.
    P (probabilidade do sucesso) é igual a 0,2 e Q (probabilidade de fracasso) é 0,8.
    Variância = n.p.q e Desvio-padrão = variância.
    Obtém-se a seguinte memória de cálculo:
    N=900, P= 0,2 e Q=0,8. Então, Variância = 900x0,2x0,8=144
    D.P= 1441/2=12.
    Gabarito correto.
    A Esperança, Variância e Desvio Padrão da v. a. do tipo Binomial são calculadas respectivamentepor:E(Y ) = n .p / V(Y ) = n. p.q /DP(Y ) = V(Y)¹/² / Fonte: http://www.inf.ufsc.br/~anaclaudia/ine5108/notas_aula/texto_Bernoulli_Bin.pdf
  • Se X representa o número de casos de pessoas nesse estudo específico que passam mais de 8 horas semanais no computador, então X é uma constante, porque o número de pessoas nesse estudo que passaram mais de 8 horas tem um valor determinado, o fato de ele usar o nome "variável aleatória" pode confundir, mas uma constante também pode ser uma variável aleatória, o desvio padrão de uma constante é zero, que é inferior a 12.

  • pq igual OU INFERIOR ???

  • n = 900 / p = 0,2 / q = 0,8

    • CALCULANDO A VARIÂNCIA

    Var(x) = n . p . q

    Var(x) = 900 . 0,2 . 0,8 = 144

    • CALCULANDO O DESVIO PADRÃO

    Dp= raiz(var) = raiz(144)

    Dp = 12

  • fiz a questao e deu 12, porém nao entendi pq seria menor. alguém pra explicar, por favor ?

  • Só não entendi o porque de ser binomial, alguém pode esclarecer?


ID
129907
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

Technical reviews and inspections are two areas which are often looked over.

Alternativas
Comentários
  • O texto diz: "One frequently overlooked area in planning is technicalreviews and inspections."Então, "Technical reviews and inspections" is one area.Ou seja, revisões técnicas e inspeções fazem parte de uma área e não de duas como diz a questão...
  • No texto afirma que as área em questão são negligenciadas (overlooked) e na questão diz que as áreas são frequentemente olhadas/consideradas (looked over. Portanto a questão afirma o contrário do que o texto está afirmando.
  • e-

    look over - examine, inspect

    overlook - ignore.


ID
129910
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

The presenters should be duly prepared to take part in a technical review.

Alternativas
Comentários
  • A linha "A technical review requires substantialpreparation on the part of the presenters." confirma o que a questã está afirmando, ou seja, que os apresentadores devem estar devidamente (duly) preparados para realizar a análise técnica.
  • c-

    A technical review requires substantial preparation on the part of the presenters.

     

    duly - 1-in a proper manner, appropriately, suitably.

    2- at the right time, on time. 


ID
129913
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

Some audiovisual materials are required for the presentation of issues to be dealt with.

Alternativas
Comentários
  • "Slides" (eslaides) e "overheads" (transparências).
  • c-

    audiovisual materials - slides and overheads.

     

    overheads - the ceiling light in a room.


ID
129916
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

During the practice sessions the critic's role is to elaborate on the items to be reviewed.

Alternativas
Comentários
  • A obrigação a que se refere o enunciado é do apresentador. Os críticos apenas auxiliam o apresentador a executar essa tarefa.
  • e-

    The reviewers should read the material, attend the presentations, and write reports.


ID
129919
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

The reviewers must read and rewrite the material while being present in the meetings.

Alternativas
Comentários
  • Como diz o texto: "The reviewers should read the material, attend thepresentations, and write reports."E a questão diz: "The reviewers must read and rewrite the material while being present in the meetings."Estão falando sobre atividades completamente diferentes...
  • O texto diz que devem ler o material, assistir a apresentação e escrever o relatório (read the material, attend the presentations, and write reports) e a questão diz que isso deve ser feito durante a reunião (while being present in the meetings). Logicamente que está incorreta a afirmativa.
  • Pelo que eu entendi do texto, temos que as sessões são conduzidas por apresentadores para uma platéia de críticos que irão preparar um estudo. Essas pessoas (os críticos/reviewers) é que devem ler o material, prestar atenção à apresentação, e escrever relatórios (Practice sessions are conducted by
    presenters with an audience of critics to prepare for the review. The reviewers should read the material, attend the presentations, and write reports.)

    Em nenhum momento se falou que os crítitcos precisariam reescrever o material ("rewrite the material")!
  • e-

     

    The reviewers must read and write reports while being present at the meetings.


ID
129922
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

Large projects demand patient learning to go through it.

Alternativas
Comentários
  • CERTO - Once it demands long hours, as said in the text, we can inferre it takes much of patience.

  • c-

    On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports.

     

    patient learning == number of labor hours can be consumed analyzing documents

  • Não entendi a relação da questão, não encontrei respostas no texto e também não entendi a resposta dos colegas


ID
129925
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

A system design review can need 150 hours of work.

Alternativas

ID
129928
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

In a lot of projects, it is hoped that the plan should be able to spot specific risky areas.

Alternativas
Comentários
  • A resposta para a questão está em perceber a sutil diferença entre "identify specific risk areas" (identificar áreas de risco específicos) e "spot specific risky areas" (apontar/marcar/sinalizar áreas específicas de risco).
  • A sutileza da questão está, ao meu ver, em perceber a diferença entre os verbos "expect" e "hope".
    Argumento já cobrado em outras questões do Cespe. Bons estudos!
  • Pessoal... para complementar o oportuno comentario acima do nosso colega:

    to expect - esta ligado a ideia de razao.
    Por exemplo, algo de acontecimento muito provavel e justificavel.
    I expect to have my homework done by midnight.

    to hope. - esta ligado a ideia de emocao
    Por exemplo, sentimento de que e possivel se ter algo que se quer.
    I hope to be prosperous in the near future.

  • Na minha opinião a questão é mais de interpretação que vocabular.
    Ora se ele passa o texto afirmando a importância de uma área do planejamento que é esquecida, ela não pode estar presente em muitos (a lot of) projetos.
  • "In a lot of projects, it is hoped that the plan should be able to spot specific risky areas"

    não é o 'plan" que identifica as areas de risco, mas o "
    risk assessment and risk
    management as a key part" que prevêem áreas de risco.... 
  • e-

    planning process and expect the plan to identify specific risk areas. 

     

    O erro da questao é misturar "expect" e "hope". Ambos sao esperar, mas expect é esperar no sentido haver expectativas, enquanto hope é para esperança.


ID
129931
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

The plan is supposed to include the likelihood of failure, its results and the actions to be taken to contain development risk.

Alternativas
Comentários
  • CERTO

  • c-

     The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.

    probability - likelihhod

    consequences - results

    what will be done - actions

  • is expected = is supposed? Não vejo como sinônimos

  • A mesma banca que penaliza quem acha que expected e hope são sinônimos. Falta direcionamento pra banca.


ID
129934
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

At the beginning of the second paragraph, "should" can be correctly replaced by ought to.

Alternativas
Comentários
  • De certa forma podemos dizer que "ought to" é a mesma coisa que "should". Vejamos alguns exemplos:

    • She ought to buy some new clothes. (= She should buy)
    • Do you think I ought to apply for that job? (= should apply)
    • He ought to be here by now. (= He should be)
    • You really ought to quit smoking. (= You really should quit)
  • Vejam: http://www.englishexperts.com.br/forum/should-x-ought-to-regras-de-uso-t2986.html
  • c-

     

    é um padrao comum dos cursos ensinar que should e ought to podem ser usados de modo indiscriminado. EM alguns casos, nao ha perda de sentido, mas nem sempre é isso.

     

    ought to & should nao sao equivalentes. ought to envolve mais obrigação do que should. Na hierarquia dos modal verbs:

    must > have to > ought to > should > might


ID
131197
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

No ATM, para que seja implementada qualidade de serviço, define quatro classes de tráfego: CBR, geralmente usada para transmissão de voz; VBR-rt, utilizada para stream de vídeo em tempo real; VBR-nrt, empregada na transmissão de imagens paradas; ABR, usada para tráfego de baixa prioridade, como IP, em geral.

Alternativas
Comentários
  •  Classes de Tráfego ATM:
    -CBR
    -Rajadas (bursty)
    Períodos de pico intercalados com silêncio (nenhum tráfego)
    -VBR

  • O Padrão ATM define várias classes de Serviços e não quatro como enumera o enunciado. entre eles destacam-se os seguintes:

    CBR            -       Transporte de voz.

    rt-VBR         -       Videoconferência em tempo real

    nrt-VBR      -        Vídeo gravado

    ABR            -        Estações  de trabalho de borda com interface de rede ATM

    UBR           -        Switch de rede com uplinks ATM

    Resumidamente, é claro.

    Resposta: ERRADO.

  • CBR (Constant Bit Rate) – Entrega uma taxa de transmissão constante. Menor perda e latência baixa
    Aplicações que necessitem de realtime: Voz e videoconferência
    VBR (Variable Bit Rate) – Garante uma “média”. Pode ser:
    VBR-rt – para tráfego com sensibilidade a “tempo real”
    VBR-nrt – para tráfegos que podem ter algum “atraso”.
    VBR negocia o valor mínimo (SCR) e o máximo (PCR)
    ABR (Available Bit Rate) – Garante o mínimo.
    UBR (Unspecified Bit Rate) – Não há garantia alguma. Se houver banda disponível, usa o que puder
  •   CBR (Constant Bit Rate) – emula um bit rate fixo, que leva a um circuito de multiplexação
      de divisão do tempo, com a frequência e fase mantidos ponto a ponto. Ex.: transporte de voz
      64kb/s PCM.
      rt-VBR (Real Time Variable Bit Rate) – a frequência pode variar porém o máximo atraso e a
      máxima variação do atraso entre as células é garantido. Ex.: videoconferência em tempo
      real.
      nrt-VBR (Non-Real Time Variable Bit Rat) – aqui só o valor médio do atraso é especificado.
      Ex.: vídeo gravado.
     ABR (Available Bit Rate) – normalmente a rede tenta maximizar o throughput, assim o
      controle do tráfego é obtido através de uma taxa de controle de fluxo explícita. Ex.: estações
      de trabalho de borda com interface de rede ATM.
     UBR (Unspecified Bit Rate) – neste caso não há controle de congestionamento, cada
      dispositivo pode enviar informação quando desejar e quando houver acúmulo de tráfego,
      células podem ser colocadas em buffers ou até mesmo descartadas. Ex.: switch de rede com
      uplinks ATM.
  • Geralmente na transmissão de imagens paradas  é utilizado o CBR!
  • Não entendi EXATAMENTE qual  o erro da questão.
    Basicamente, o  ABR usa a banda disponivel (quando houver) , logo não esta correto afirmar que ele  é usado para tráfego de baixa prioridade???
    Se alguém souber explicar o erro da questão, poste ai por favor....
  • Ao que me parece, o erro da questão está em afirmar  "ABR, usada para tráfego de baixa prioridade, como IP, em geral". Entendo que seja usada a UBR.


ID
131200
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

No MPLS, como são adicionados labels aos pacotes IP de acordo com suas características, os roteadores tomam suas decisões de encaminhamento baseados nos labels e não apenas no endereço de destino.

Alternativas
Comentários
  • Todo pacote ao entrar numa rede MPLS recebe um label (um identificador).
    Assim, os roteadores apenas analisam os labels para poderem encaminhar o pacote.
  • A questão esta (ou deveria estar) ERRADA.
    O MPLS não adiciona label nos pacotes IP's. O label  MPLS é inserido DEPOIS da camada de enlace e ANTES da camada de rede, ou seja, tecnicamente, faz parte do payload do frame de enlace, nunca dentro do pacote IP.
  • A Cesp sacaneou aí. Para mim o gabarito está equivocado.

    No MPLS, como são adicionados labels aos pacotes IP de acordo com suas características, os roteadores tomam suas decisões de encaminhamento baseados nos labels e não apenas no endereço de destino.

    Esse não apenas supõe que algumas vezes se usa o endereço de destino, mas no MPLS é tudo decidido pelo label. Nunca pelo endereço destino.
    Mas talvez eu esteja sendo mais esperto que a questão.

  • A pegadinha é que para realizar a atribuição da FEC do pacote, a qual influenciará a atribuição posterior da tag, usa como parâmetro pelo menos o endereço de destino do pacote (pode-se usar outros, como QOS, protocolo de nível superior...) . O encaminhamento em si usa somente o rótulo.

    E além disso, se colocarmos no final "... e não apenas no endereço de destino como nas Redes IP", estaria correta a questão não?

    Mesmo assim, para variar, muito dúbia a interpretação de questões da Cespe...

  • Essa questão é safada. Mas prefiro ainda ficar com o conceito dado por Tanenbaum.

    Segundo Tanenbaum(2011,p.294),"O MPLS acrescenta um rótulo na frente de cada pacote, e o encaminhamento é baseado no rótulo,em vez do endereço de destino."

    ------------------------------

    QUESTÃO ESTRANHA PQ DÁ MARGEM PARA OUTRA INTERPRETAÇÃO.

    No trecho acima do Tanenbaum dá para compreender que o endereço de destino não é usado, e sim os rótulos. Já na questão do cespe ao utilizar a palavra NÃO APENAS, podemos interpretar esse trecho como se fosse utilizado o endereço de destino juntamente com os rótulos(labels).

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Eu senti muita dúvida na hora de marcar essa questão. O fato é que para a construção do LSP (Label Switching Path) a tabela de roteamento tradicional é utilizada. Depois que o LSP é definido somente os rótulos são consultados até o LER (Label Edge Router - borda da nuvem MPLS). Então, afirmar que o endereço IP destino não é utilizado em momento algum no roteamento MPLS é complicado. O difícil, como sempre, é tentar adivinhar a intenção do examinador.

  • Questão elaborada por quem não conhece o assunto. 

  • Entendo q quando o pacote sai ou antes de entrar na rede mpls, ele é roteado pelo IP...entretanto, a questão é clara quando diz...No MPLS...

    ou seja, gabarito CERTO


ID
131203
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

Segundo o algoritmo de back off exponencial das redes ethernet, pode-se ter um tempo de espera até duas mil vezes maior que o inicialmente esperado para se retransmitir um frame após uma colisão.

Alternativas
Comentários
  • Geralmente o acesso ao meio é realizado em
    função de uma estação centralizadora
    Determina quando uma determinada estação pode
    transmitir
    Não podem ocorrer colisões
    Estação compartilha a taxa do canal com outras
    estações

  • Algotitmo de backoff exponencial

    Quando é detectado uma colisão numa transmissão de dados, o adaptador que está querendo enviar os dados entra em fase de contenção (vai esperar um tempo aleatório) antes de tentar transmitir novamente.

    Quem determina este tempo é o algoritmo de backoff exponencial. É feito um cálcula para descobrir este tempo.

    Mas não estipula o valor em até duas mil vezes.
     

  • Segundo Forouzan, "no método de espera exponencial (exponencial backoff method), a estação espera durante um intervalo de tempo entre 0 e 2n x tempo de propagação máximo (tempo de propagação entre as duas estações mais distantes da rede), onde n é o número de tentativas de transmissão (cujo limite é tipicamente 15)."

    Dessa forma, e considerando que o número máximo de tentativas de transmissão é 15, tem-se que 215 x [tempo de propagação máximo]. Ou seja, o tempo de espera pode ser superior a duas mil vezes do que o inicialmente esperado para se transmitir um frame após uma colisão, tornando o item ERRADO.

  • Tanenbaun 4 Edição:

    Depois da primeira colisão, cada estação espera 0 ou 1 tempos de slot antes de tentar novamente.
    Se duas estações colidirem e selecionarem o mesmo número aleatório, elas colidirão novamente.
    Depois da segunda colisão, cada uma seleciona ao acaso 0, 1, 2 ou 3 e aguarda durante esse
    número de tempos de slot. Se ocorrer uma terceira colisão (cuja probalidade é de 0,25), na próxima
    vez o número de slots que a estação deverá esperar será escolhido ao acaso no intervalo de 0,  1 e 3.
    Em geral, depois de i colisões, é escolhido um número aleatório entre 0 e 2^i - 1, e esse número de
    slot será ignorado. Entretanto, após terem sido alcançadas dez colisões, o intervalo de
    randomização será congelado em um máximo de 1023 slots
    .
    Depois de 16 colisões, o cont rolador
    desiste e informa o erro ao computador. Qualquer recuperação adicional caberá às camadas
    superiores.

  • O tempo é aleatório
  • Na verdade, o tempo é aumentado até o limite de 10x.
    " ... o tempo de espera utilizado para transmissão é  determinado de acordo com um recuo (backoff) exponencial binário. Esse recuo é de K*512 tempos de transmissão de bits (10Mbps → tempo de bit de 0,1 microsegundo), onde esse K é um número aleatório entre 0 e 2^(m–1), e m é o valor mínimo entre 10 e a n-ésima tentativa. Dessa forma, inicialmente o valor de m é 1. Se a , tentativa de retransmissão também falhar (problema de colisão, etc.), m vai crescendo para 2, 3 e assim por diante, até o limite de 10. Como cada incremento em m aumenta exponencialmente o tempo máximo de espera para retransmissão, isso vai reduzindo fortemente a chance de essas colisões continuarem acontecendo. (...)

    Como pior caso, a variável m da expressão 2^(m-1) tem seu valor máximo igual a 10, chegando assim ao valor máximo de 2^9 que é igual a 512. "

  • Gabarito Errado

    Ótima explicação sobre esse assunto:

     

    https://www.gta.ufrj.br/grad/00_2/ieee/CSMA.htm

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Discordo de alguns comentários maudosos!!!

    Segundo[1], "após terem sido alcançadas dez colisões, o intervalo de randomização será congelado em um máximo de 1.023 slots". E qual o significado de um slot? [1] afirma que um slot é igual ao pior tempo de propagação da viagem de ida e volta no éter, ou 2T.

    Ou seja, se o tempo de propagação for 50us(microssegundos), um slot será 100us e, uma vez que "o intervalo de randomização será congelado em um máximo de 1.023 slots", teremos ai um maximo de 102300us, ou 102,3ms(milissegundo)

    Respondendo à pergunta: o certo é 1023 e não 2000!!!

    Fonte:

    [1] Tanenbaum, Redes

  • Em redes LAN com o protocolo CSMA/CD, o BACKOFF é o tempo em que a estação aguarda para retransmitir os dados após a ocorrência de uma colisão.


ID
131206
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

Em uma rede ethernet, após uma colisão, é possível tentar a retransmissão do frame, no máximo, vinte vezes.

Alternativas
Comentários
  • Na maioria das implantações Ethernet, o valor máximo é 16 e não 20.

  • Em uma rede ethernet, após uma colisão, é possível tentar a retransmissão do frame, no máximo, vinte vezes (ERRADO - Geralmente as implementações permitem no méximo 16 tentativas).

    Bons estudos! ;)
  • "...Devido ao fato de que esses retardos permitem que outras estações transmitam, há uma possibilidade, em uma rede carregada, que muitos nós possam ser pegos em um único conjunto de colisão. Devido a essa possibilidade, após 16 tentativas de retransmissão, o processo é abortado..."


    http://www.inf.ufes.br/~zegonc/material/Redes_de_Computadores/Controle%20de%20Acesso%20ao%20Meio%20-%20MAC(2).pdf

  • Gabarito Errado

    Após 16 tentativas a retransmissão será abordada.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
131209
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

Em uma rede ethernet, uma colisão não ocorre logo depois da transmissão de um frame.

Alternativas
Comentários
  • Diferentemente da afirmação é possível sim que uma colião ocorra após a transmissão do frame. Não existe a garantia que o pacote após ser enviado não sofrerá com colisões.

  • Um esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD) organizava a forma como os computadores compartilhavam o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet  - Hawaii usando Rádio, o esquema é relativamente simples se comparado ao token ring ou rede de controle central (master controlled networks). Quando um computador deseja enviar alguma informação, este obedece o seguinte algoritmo:

    1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;

    2. [transmissão da informação] se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4;

    3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de transmissão;

    4. [canal está ocupado] espera até que o canal esteja livre;

    5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido;

    6. [número máximo de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do modo de transmissão;

    Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar.

    Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava através de um prédio ou de um campus universitário para interligar cada máquina. Os computadores eram conectados a uma unidade transceiver ou interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda a Ethernet parar.

  • Quando ocorre uma colisão o mecanismo CSMA/CD faz com que seja atribuido um número aleatório de espera para cada estação, para que possa enviar os dados novamente. Mas nada garante que duas ou mais estações recebam os mesmo número aleatório e tentem enviar os dados ao mesmo tempo, o que certamente causará nova colisão. O número máximo de tentativas é de 16, após, o processo é abortado.

  • Para mim essa questão remete à antiga regra 5-4-3 usada em redes Ethernet, cujo objetivo era evitar altas latências e detecção tardia de colisão.

  • ERRADO.

    No momento em que uma colisão é detectada, as máquinas que estão transmitindo param imediatamente de transmitir e aguardam uma fração de tempo aleatória para reiniciar a transmissão.


ID
131212
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de roteamento, julgue os itens
seguintes.

A convergência dos protocolos link state geralmente é mais lenta que a dos distance vector.

Alternativas
Comentários
  • O protocolo de roteamento OSPF, por exemplo, trabalha com o conceito de roteamento tipo link state. Ele possui convergência mais rápida que o protocolo tipo distance vector, utililizado, por exemplo, pelo RIP.

  • ERRADO. É o DV que converge lentamente.


    Segundo Kurose(2014,p.279),"O algoritmo DV pode convergir lentamente e pode ter loops de roteamento enquanto estiver convergindo. O algoritmo DV também tem o problema da contagem até o infinito."


    **DV ==  DISTANCE VECTOR


    Bibliografia:

    REDES DE COMPUTADORES E A INTERNET-KUROSE-2014-6 EDIÇÃO.

  • Assertiva ERRADA. 

     

    É geralmente mais rápida pois estes protocolos transmitem apenas informações referentes a novos eventos que ocorreram na rede, ou seja, somente atualizações. Já os protocolos distance vector enviam toda a tabela de roteamento, o que ocasiona um tempo de convergência maior. 

  • Gabarito Errado

    São geralmente mais rápida.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
131215
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de roteamento, julgue os itens
seguintes.

Os protocolos link state normalmente são mais estáveis que os distance vector.

Alternativas
Comentários
  • "Algoritmos link state têm menor propensão a gerar loops de roteamento que algoritmos distance vector, devido à sua visão mais consistente da rede"

    http://www.eurecom.fr/~camara/dissertacao/node29.html
  • CERTO.

    Segundo Forouzan(2010,p.390),"Um problema do roteamento por vetor de distância é a instabilidade, o que significa que uma rede que usa esse protocolo pode tornar-se instável."


    LIVRO PROTOCOLO TCP/IP-3 EDIÇÃO-FOROUZAN.

  • c-

    Link-state routing protocols are used in packet switching networks, examples of which include Open Shortest Path First (OSPF) and Intermediate System to Intermediate System (IS-IS). The link-state protocol is performed by every switching node in the network (i.e., nodes that are prepared to forward packets; in the Internet, these are called routers). The basic premise is that every node builds a map of the connectivity to the network, showing which nodes are connected to which other nodes. Each node then independently calculates the next best logical path from it to every possible destination in the network. Each collection of best paths will then form each node's routing table. This contrasts with distance-vector routing protocols, where each node share its routing table with its neighbours. In a link-state protocol the only information passed between nodes is connectivity related. Link-state algorithms are sometimes characterized informally as each router, "telling the world about its neighbors."

    https://en.wikipedia.org/wiki/Link-state_routing_protocol

  • Os protocolos de roteamento de estado de link são uma das duas principais classes de protocolos de roteamento usadas nas redes de comutação de pacotes para comunicações por computador, sendo a outra os protocolos de roteamento de vetor de distância.

    Fonte: Google


ID
131218
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de roteamento, julgue os itens
seguintes.

Pela técnica de poison reverse, utilizada para se evitarem loops em protocolos distance vector, um roteador anuncia a todos os outros roteadores uma rota inválida como rota que tem distância infinita.

Alternativas
Comentários
  • Evitando Loops – Vetor de distância
    Split horizon with poison reverse – Quando uma rota infinita é aprendida, ela é divulgada em todas as interfaces com métrica de distância infinita (Route poisoning), inclusive a interface de recebimento.

  • Com poison reverse, o roteador irá retornar rota infinita (15 HOPS) ao mesmo roteador que enviou essa informação, por meio da mesma interface. Isso quebra temporariamente a regra do Split  Horizont.

    Por isso, o erro da questão é dizer que o poison reverse anuncia a todos os roteadores. Na verdade, ele anuncia pela interface onde foi aprendido que a rota era inalcançável.

  • Gabarito Errado

    Poison Reverse

    A técnica de Poison Reverse consiste em uma vez uma conexão desaparecer, o gateway informará das conexões, para conservar as entradas das conexões, com o objetivo de manter atualizada periodicamente e incluir um infinito custo nos broadcast. Para o Poison Reverse ser mais eficiente ele deve ser combinado com " triggers atualizações disparos de atualizações.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
131221
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de roteamento, julgue os itens
seguintes.

O uso da técnica de split horizon faz que o roteador não anuncie uma dada rota pela interface por onde a aprendeu.

Alternativas
Comentários
  • Nunca tinha visto falar =)

    Mais detalhes aqui:
    http://www.gta.ufrj.br/grad/03_1/rip/RIP_Consort/Script/parte5.htm#S2

    Bons estudos!
  • questão mal explicada...a definição mais completa seria: O uso da técnica de split horizon faz que o roteador não envie informações sobre uma rota para um terceiro roteador, cuja rota foi aprendida com ESSE MESMO ROTEADOR.

  • Gabarito Certo

    Estreitamento de horizontes (Split Horizon)

    Uma maneira de se eliminar os loops de roteamento a aumentar a velocidade de convergência é utilizando a técnica de estreitamento de horizontes. Esta técnica diz que não é útil mandar informações sobre uma rota de volta na mesma direção por onde a informação original chegou. Ou seja, evita que um roteador RIP propague rotas para a mesma interface que ele aprendeu, evitando loop entre estes nós.
     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • c-

    In computer networking, split-horizon route advertisement is a method of preventing routing loops in distance-vector routing protocols by prohibiting a router from advertising a route back onto the interface from which it was learned.

    https://en.wikipedia.org/wiki/Split_horizon_route_advertisement


ID
131224
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de roteamento, julgue os itens
seguintes.

O tempo de convergência é o período decorrido até que os roteadores concordem com relação às melhores rotas, após ter ocorrido uma mudança de topologia.

Alternativas
Comentários
  • Convergência -> tempo necessário para os roteadores reagirem às mudanças  na topologia, removendo as rotas ruins e adicionando as  novas.

  • Gabarito Certo

    O tempo de convergência é o período decorrido até que os roteadores concordem e executem uma reação para escolha das melhores rotas e exclusão das rotas ruins, após ter ocorrido uma mudança de topologia. Quando os roteadores chegam a um acordo e a rede está configurada, dizemos que ela atingiu o estado de convergência.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
131227
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, relativos a switches e roteadores.

Nos roteadores, o tratamento de pacotes em broadcast é idêntico ao reservado pelos switches aos frames em broadcast.

Alternativas
Comentários
  • Muito cuidado com esse tipo de comentario, sem fonte, camarada. De onde vc tirou q roteador nao ancaminha broadcast? Fala ai pra gnt!!!

    Vc ta redondamente enganado!!!

    O erro a questao eh q, enquando switches tratam broadcasts cujo MAC eh FF:FF:FF:FF:FF:FF, roteadores o fazem com todos os bits setados em 1, ou seja: 11111111.11111111.11111111.11111111

    Conforme afirma[1], "O roteador ou roteadores que receberem a mensagem de solicitação transmitem em broadcast suas informações de roteamento usando a mensagem router-advertisement". 

    Agora, citando outro autor[2], "Com OSPF, um roteador transmite por difusão informações de roteamento a todos os outros roteadores no sistema autônomo, não apenas a seus vizinhos".

    Ou seja, roteador tambem encaminha broadcast!

    ROTEADOR TAMBEM ENCAMINHA BROADCAST!!!

    [1] Forouzan

    [2] Kurose


ID
131230
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, relativos a switches e roteadores.

Funcional e operacionalmente, switches de camada 3 e roteadores são idênticos.

Alternativas
Comentários
  • A principal diferença entre um roteador e um switch de camada 3 é que os switches têm hardware otimizado para transmitir dados tão rapidamente quanto os switches de camada 2. Entretanto, eles ainda decidem como transmitir o tráfego na camada 3, exatamente como um roteador faria. Dentro de um ambiente LAN, um switch de camada 3 é geralmente mais rápido do que um roteador porque é construído para ser um hardware de comutação.

  • Switch de camada 3 não é especializado em interligar redes LAN e WAN. Por exemplo, não encontramos nos primeiros interfaces  seriais ou frame relay, características de roteadores.

  • "Switch de camada 3 não é especializado em interligar redes LAN e WAN. Por exemplo, não encontramos nos primeiros interfaces  seriais ou frame relay, características de roteadores."
    Cuidado, colega. Há interfaces WAN para vários SW L3. Que o diga o 6500 da Cisco.
    Isso não é mais verdadeiro.
  • Gabarito Errado

    Como o próprio nome sugere, switches L3 (ou qualquer outro elemento L3) são aqueles capazes de suportar protocolos que residem na camada 3, como por exemplo, o IP. Switches, por definição, operam na camada 2 (Enlace), onde protocolos de camadas superiores não são suportados. Switches L2 não “entendem” endereços IP, roteamento IP, ou qualquer outra operação que envolva o protocolo IP – curiosamente, é sempre nesta hora que alguém lá no fundão pergunta: “Ué, mas e o IP que eu configuro no meu switch L2?”. Não confundam. O endereço IP configurado em switches L2 serve MERAMENTE para a gerência deste switch. Ou seja, é um endereço IP que você configura nele como você configuraria em um PC, por exemplo. Serve apenas para que o switch seja acessível remotamente (via Telnet, por exemplo), ou para que programas de gerenciamento possam “enxergá-lo”. Ele segue sendo um switch L2, ou seja, não suporta roteamento IP.

     

    Um roteador (router, em inglês) é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição. Um roteador é conectado a duas ou mais linhas de dados de redes diferentes. Quando um pacote de dados chega, em uma das linhas, o roteador lê a informação de endereço no pacote para determinar o seu destino final. Em seguida, usando a informação na sua política tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede de próxima em sua viagem. Os roteadores são os responsáveis pelo "tráfego" na Internet. Um pacote de dados é normalmente encaminhado de um roteador para outro através das redes que constituem a internetwork até atingir o destino. E portanto o roteador é tipicamente um dispositivo da camada 3 (rede) do Modelo OSI.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

     

  • funcionalmente são equivalentes,operacionalmente, não.

  • Roteador - Encaminhas Pacotes via Software

    switches L3 - Encaminha Pacotes via Hardware

  • Simples

    São identicos??

    1) Funcionalmente = Sim

    2) Operacionalmente = Não.

  • O comentário do Adriano Coruja seria otimo, mas ele põe tudo a perder não citando fonte!!! (comentario sem fonte pra mim é como vassoura sem cabo - não serve pra nada!!!)

    E outra: questao q da pra acertar por logica, pois, se SL3 e roteadores fossem identicos em tudo, não haveria lógica em projetar SL3...usariamos os roteadores.

  • Gabarito: ERRADO

    - CESPE/ MPU 2013

    Switches de camada 3 são funcionalmente, mas não operacionalmente, equivalentes a roteadores.

    Gab.: CERTO


ID
131233
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, relativos a switches e roteadores.

Ao receber um frame em broadcast em uma de suas portas, um switch o transmite em todas as suas portas.

Alternativas
Comentários
  • O switch transmite o quadro em todas as portas, exceto a porta em que o quadro foi recebido.

  • A regra é, no em caso de broadcast, o switch transmitir o pacote em todas as portas, exceto para a porta de origem. Ademais, outra exceção é quando houver VLANs configuradas. Nesse caso o broadcast acontecerá somente dentro da VLAN a qual a porta de origem estiver. 
  • Pegadinha do malandro...

    Errado. O switch transmite para todas as DEMAIS portas, não para a mesma que recebeu.
    Ou seja, a porta em que chegou a informação não receberá o broadcast.

  • Gabarito Errado

    Cai na pegadinha afffff....

    O switch transmite para todas as DEMAIS portas, não para a mesma que recebeu.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • 1. SWITCH - LAYER 2

    Funciona como uma BRIDGE MULTIPORTAS;

    MAIOR CAPACIDADE de COMUTAÇÃO de FRAMES;

    Envio de forma UNICAST ou MULTCAST.

    RECONHECE o MAC ADRESS - ao receber um quadro, o switch AMAZENA em uma TABELA (CAM - Content Address Memory);

    CRIA VLANs, mas NÃO faz a INTERCONEXÃO ENTRE ELAS;

    INTERCONEXÃO de ENLACES HETEROGÊNEOS (Ficha, UTP, etc.).

    2. SWITCH - LAYER 3

    FAZ TUDO QUE O LAYER 2, ALÉM DE:

    Funcionar como um ROTEADOR, MAIS RÁPIDO e SOFISTICADO;

    CRIA REDES VIRTUAS (VLANS);

    RECONHECE IP.

  • que bo$ta de questão

  • Hugo Cenoura, b0st4 de questao mas aposto q vc errou!!! Cuidado com essas famosas questões "pega ratão" da CESPE.

    O cara faz uma leitura superficial e entra com tudo cheio de confiança...aí, toma bem no meio e começa a dar chilique!!!

  • Gab.: Errado

    Frame “quadro” é o pedaço da informação, mais conhecido na Internet como pacote. Broadcast “enviar para todos”.

    Logo, a questão está errada, pois o Switch envia direto na porta que deve receber os frames “quadros”. Quem envia em todas as portas é o Hub. Nesse caso, como a informação foi enviada em Broadcast, o Switch enviará para todas as portas daqueles computadores que estão na mesma rede, mas não para a porta do computador que enviou o quadro em broadcast. Lembrando também, que o Switch pode estar configurado para duas ou mais sub-redes, nesse caso também só enviará para os computadores daquela sub-rede


ID
131236
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, relativos a switches e roteadores.

O protocolo STP permite que uma rede que utilize switches tenha redundância de enlaces físicos sem que ocorra broadcast storm.

Alternativas
Comentários
  •  O STP (Spanning Tree Protocol) padrão IEEE 802.1D é justamente essa a finalidade ele é usado em redes com enlaces redundantes para evitar loops resultando em bradcast storm (tempestade) item Certissimo.

     

    Bons estudos


ID
131239
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, relativos a switches e roteadores.

Geralmente, a capacidade de comutação dos switches é superior à dos roteadores.

Alternativas
Comentários
  • Basta vermos que devido a quantidade de portas de switches, este precisa ter um backplane que suporte o tráfego gerado pelas suas portas. Qualquer switch de 24 portas 10/100 tem uma capacidade de comutar 6,5 Milhões de pacotes por segundo (6,5 Mpps).

     

    QUESTÃO CERTA

  • CERTO.

    Segundo Lindeberg(2009,p.99),"A comutação no switch é mais rápida  que nos roteadores, pois ele apenas lê e analisa o endereço MAC do frame Ethernet, diferentemente do roteador, que precisa desfazer o frame Ethernet e ler o pacote IP dentro dos frames para então analisar o endereço de destino."

    Bibliografia:

    PROJETOS E IMPLEMENTAÇÃO DE REDES-LINDEBERG BARROS DE SOUSA-2009-2 EDIÇÃO

  • switches de camada 3 

  • CORRETO, POIS SWITCHS L3 TRABALHA COM ASICS.

  • a questão não falou qual a camada do switche, poderia subentende que é a 2, não?


ID
131242
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

Com relação às áreas funcionais de gerência OSI, verifica-se que, na MIB-II, o grupo system está para a gerência de configuração da mesma forma que o grupo interface está para a gerência de desempenho.

Alternativas
Comentários

ID
131245
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade.

Alternativas
Comentários
  • O SNMPv3 possibilita modelos e níveis de segurança. O modelo desegurança é uma estratégia de autenticação que é definida por umusuário e grupo que o usuário participa. O nível de segurança é o nívelde segurança permitido dentro do modelo de segurança. A combinaçãoentre modelo e nível de segurança definirá que mecanismo de segurançaserá usado no pacote SNMP. São basicamente três modelos de segurança:

    SNMPV1 – Nível: noAuthNoPriv. Utiliza uma string de community simples para realização da autenticação.
    SNMPV2C – Nível: noAuthNoPriv. Utiliza uma string de community simples para realização da autenticação.
    SNMPv3 – Nível noAuthNoPriv. Autenticação baseada no usuário, embora sem provimento de privacidade e integridade.
    SNMPV3– Nìvel authNoPriv. Para autenticação, baseada no usuário, utiliza oMD5 ou SHA. Não disponibiliza confidencialidade aos dados transportadospelo protocolo.
    SNMPV3 – Nível authPriv. Para autenticação, baseada no usuário, utiliza o MD5 ou SHA. Para criptografia dos dado utiliza o DES.

    Fonte: http://ti-concursos.info/blog/?cat=33


  • O erro da questão ao meu ver é que as opções oferecidas não são as apresentadas. As opções que o USM oferece são:1- sem autenticação e sem AUTENTICIDADE;2- sem autenticação e com AUTENTICIDADE;3- com autenticação e sem AUTENTICIDADE;4- com autenticação e com AUTENTICIDADE.
  • O erro dessa questão está em que  o protocolo não utiliza senhas distintas por serviço, as senhas são distintas por usuário que terá as suas devidas permissões definidas previamente. (de acordo com o RFC 2574).

     

     

  • Ao se enviar uma mensagem pode-se optar por umas das seguintes opções(Campo msgFlags):

    sem autenticação, sem privacidade
    com autenticação, sem privacidade
    com autenticação, com privacidade

ID
131248
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

No USM do SNMP v3, a autenticação é provida por um HMAC de 96 bits, sendo oferecidas as funções de hash MD5 e o SHA-1.

Alternativas
Comentários
  • No SNMPv3 a autênticação é baseada em HMAC-MD5 ou HMAC-SHA e a encriptação em DES ou 3-DES ou AES.
  • O HMAC descreve o procedimento de anexar uma chave secreta aos dados antes de calcular o resultado do função de resumo, garantindo que as entidades que desejem computar um resultado idêntico para um mesmo conjunto de dados devam ambos utilizar a mesma chave secreta.

ID
131251
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

Entre as características do RMON, incluem-se: operação independente da estação gerenciadora; monitoramento proativo e preemptivo visando à detecção antecipada de problemas; geração de dados de valor agregado e suporte a vários gerentes.

Alternativas
Comentários
  • As principais características do RMON, seriam: interoperabilidade independentemente de fabricante; capacidade de fornecer informações precisas a respeito das causas de falha no funcionamento normal da rede, assim como da severidade dessa falha; finalmente, o novo padrão deveria oferecer ferramentas adequadas para diagnóstico da rede. Além destas características, o padrão deveria oferecer um mecanismo proativo para alertar o administrador dos eventuais problemas da rede, além de métodos automáticos capazes de coletar dados a respeito desses problemas.

     

    QUESTÃO CERTA

  • RMON = Remote Networkin Monitoring

  • Certo

    operação independente da estação gerenciadora: Existem situações em que uma estação de gerenciamento não estará em contato contínuo com seus dispositivos de gerenciamento remoto. Esta situação pode ocorrer como conseqüencia de projeto, a fim de que se reduzam os custos de comunicação, ou por falha da rede, quando a comunicação entre a estação de gerenciamento e o monitor fica comprometida em sua qualidade.

    Por esta razão, a MIB RMON permite que um monitor seja configurado para realizar suas atividades de diagnóstico e coleta de dados estatísticos continuamente, mesmo quando a comunicação com a estação de gerenciamento seja impossível ou ineficiente. O monitor poderá então comunicar-se como a estação de gerenciamento quando uma condição excepcional ocorrer.

    Assim, mesmo em circunstâncias em que a comunicação entre monitor e estação de gerenciamento não é contínua, as informações de falha, desempenho e configuração podem ser acumuladas de forma continua, e transmitidas à estação de gerenciamento conveniente e eficientemente quando necessário.

    monitoramento proativo e preemptivo visando à detecção antecipada de problemas: Dados os recursos disponíveis no monitor, é normalmente desejável e potencialmente útil que ele execute rotinas de diagnóstico de forma contínua e que acumule os dados de desempenho da rede. O monitor estará sempre disponível no início de uma falha; assim, ele poderá notificar a estação de gerenciamento da falha, assim como armazenar informações estatísticas a seu respeito. Esta informação estatística poderá ser analizada pela estação de gerenciamento numa tentativa de diagnosticar as causas do problema.

    geração de dados de valor agregado: Considerando o fato de que os dispositivos de gerenciamento remoto representam recursos dedicados exclusivamente a funções de gerenciamento, e considerando também que os mesmos localizam-se diretamente nas porções monitoradas da rede, pode-se dizer que estes dispositivos permitem a agregação de valor aos dados coletados. Por exemplo, indicando quais os hosts que geram a maior quantidade de tráfego ou erros, um dispositivo pode oferecer (à estação de gerenciamento) informações preciosas para a resolução de toda uma classe de problemas.

    suporte a vários gerentes: Uma organização pode ter mais de uma estação de gerenciamento para as várias unidades da empresa, para funções distintas, ou como tentativa de proporcionar recuperação em caso de falha (crash recovery). Como tais ambientes são comuns na prática, um dispositivo de gerenciamento de rede remoto deverá ser capaz de lidar com múltiplas estações de gerenciamento concorrendo para a utilização de seus recursos.

    https://memoria.rnp.br/newsgen/9901/rmon.html


ID
131254
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

O grupo at da MIB-II detém as informações referentes ao mapeamento de endereços físicos e lógicos dos hosts presentes no segmento de rede do equipamento gerenciado, independentemente de estes se comunicarem diretamente com ele.

Alternativas
Comentários
  • Não é possível realizar o gerenciamento quando não há comunicação com os hosts gerenciados.

  • O mapeamento é feito com relação a suas próprias interfaces

     

    OID value: 1.3.6.1.2.1.3.1

    OID description:

    atTable OBJECT-TYPE              SYNTAX  SEQUENCE OF AtEntry              ACCESS  not-accessible              STATUS  deprecated              DESCRIPTION                      "The Address Translation tables contain the                      NetworkAddress to `physical' address equivalences.                      Some interfaces do not use translation tables for                      determining address equivalences (e.g., DDN-X.25                      has an algorithmic method); if all interfaces are                      of this type, then the Address Translation table                      is empty, i.e., has zero entries."              ::= { at 1 }
  • O grupo at da MIB-II detém as informações referentes ao mapeamento de endereços físicos e lógicos dos hosts presentes no segmento de rede do equipamento gerenciado, independentemente de estes se comunicarem diretamente com ele.

    Não tem como vc proteger algo se vc não tem ligação com ele.

    GAB: ERRADO


ID
131287
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança.

Alternativas
Comentários
  • Criptograma é um texto cifrado que obedece a um código e a uma lógica pré-determinados para decifrar a mensagem. O criptograma pode ser montado envolvendo números, letras, números e letras e símbolos gráficos. Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia.[1]O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise.Criptologia é o campo que engloba a Criptografia e a Criptoanálise.
  • Os código de autenticação garante a integridade da mensagem, enquanto o criptografia garante a confidencialidade. Ambos são importantes para a segurança e por isso a questão está errada.
  • Oras, na criptografia simétrica, não há códigos de autenticação de mensagem, no entanto, a troca de mensagens é segura!

    Gabarito: CERTO

     

  • Gabarito Errado

    Agregam sim cara...

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
131290
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

O criptossistema Diffie-Hellman define uma forma segura de troca de chaves.

Alternativas
Comentários
  • Não concordo com o gabaritoDiffie-Hellman é um método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman e publicado em 1976.1. O primeiro passo é combinar dois números inteiros (A e B).2. Cada um (Alice e Bob) escolhem um número inteiro secreto. Alice escolhe o número X e Bob escolhe o número Y. 3. Alice usa a fórmula: Ra = (AX) mod B.4. Bob usa a fórmula: Rb = (AY) mod B. 5. Alice divulga para Bob que o resultado foi Ra.6. Bob divulga para Alice que o resultado foi Rb. 7. Alice usa a fórmula seguinte para descobrir a chave privada (PSK): PSK = (RbX) mod B.8. Bob usa a fórmula seguinte para descobrir a chave privada (PSK): PSK = (RaY) mod B. A partir deste momento, se Alice enviar um e-mail para Bob encriptado por AES-256, utilizando a chave PSK, somente quem souber essa chave (Bob ou Alice) poderá desencriptar o e-mail e ler seu conteúdo.Exemplo PráticoContinuando com o exemplo de Alice e Bob, vamos supor:1. Que eles tenham combinado A = 7 e B = 11. 2. Que Alice tenha escolhido X = 6.3. Que Bob tenha escolhido Y = 3. 4. Alice envia para Bob Ra = 4. [Ra = (76) mod 11 => Ra = 4]5. Bob envia para Alice Rb = 2. [Rb = (73) mod 11 => Rb = 2] 6. Alice calcula PSK = 9. [PSK = (26) mod 11 => PSK = 9]7. Bob calcula PSK = 9. [PSK = (43) mod 11 => PSK = 9] A chave definida (PSK) é igual a 9.
  •  Aproveitando a lógica da explicação anterior, a resposta é errada devido não ser garantido a autenticidade e estar  sujeito ao ataque do homem do meio

  • Diffie Hellman NÃO é um criptossistema, ou seja, ele não é usado para cifrar e decifrar mensagens.

    O protocolo de Diffie Hellman permite efetuar a troca de chaves secretas. A segurança do Diffie Hellman baseia-se na complexidade computacional do problema do logaritmo discreto.
     

  • Discordo da colega quando diz "Diffie Hellman NÃO é um criptossistema, ou seja, ele não é usado para cifrar e decifrar mensagens." Criptosistema é entendido como todo e qualquer sistema que seja um facilitador no processo de criptografia. Ou seja, o DH não cifra, porém auxília no processo como um todo. O erro da questão está em falar que ele é seguro. O ataque do homem no meio na troca de valores públicos o torna vulnerável.

  • item: ERRADO

    O Thiago Luiz falou tudo sobre esse item, é exatamente isso mesmo.
    Diffie-Helman é um criptossitema, é só olhar no livro do Willian Sttalings a explicação dele fica no capítulo 10: Outros criptossistemas de chave pública
    Diffie-Helman não fornece uma forma segura de troca de chaves: Alice e Bob desejam se comunicar, se Eve se passar por Alice ou por Bob durante o processo de comunicação de nada adianta o criptossistema Diffie-Hellman, pois ele não garante a autenticidade, esse ataque é chamado de man-in-the-middle (ataque do homem do meio). obs.: não confundir com o ataque meet-in-the-middle.
  • A vulnerabilidade de Diffie-Hellman é justamente o ataque Man-in-the-middle, isto é, o problema da autenticação.

    Por exemplo, quando Alice vai trocar chaves com Bob, quem garante que não há um intermediário qualquer  no meio do canal que se dissumula para trocar chave com uma das partes ou com ambos?

    Ou seja, o algoritimo/criptosistema sozinho não resolve o problema de segurança.
  • ERRADO.

    Segundo Stallings(2008,p.205),"Um algoritmo simples de chave pública é o acordo de chaves Diffie-Hellman. Esse protocolo permite que dois usuários definam uma chave secreta usando um esquema de chave pública baseado em logaritmos discretos. O  protocolo é seguro apenas se a autenticação dos dois participantes puder ser estabelecida."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES- WILLIAM STALLINGS- 4 EDIÇÃO 2008


  • O criptossistema Diffie-Hellman define uma forma INsegura de troca de chaves.

    Ele existe justamente pra isso, pra permitir uma troca de chaves num canal inseguro como a internet, a segurança do Diffie Hellman baseia-se na complexidade computacional do problema do logaritmo discreto.
     

    Fonte: https://pt.wikipedia.org/wiki/Diffie-Hellman

  • Tanenbaum que disse..

    Em 1976, dois pesquisadores da University of Stanford, Diffie e Hellman (1976), propuseram um sistema de criptografia radicalmente novo, no qual as chaves de criptografia e de descriptografia eram diferentes, e a chave de descriptografia não podia ser derivada da chave de criptografia. Em sua proposta, o algoritmo de criptografia (chaveado) E e o algoritmo de descriptografia (chaveado) D tinham de atender a três requisitos, que podem ser declarados da seguinte forma:

    1. D(E(P)) = P. 2. É extremamente difícil deduzir D a partir de E. 3. E não pode ser decifrado por um ataque de texto simples escolhido.

    Sistema de criptografia=Criptossistema ?

     

  • Diffie Hellman

    - Inventado em 1976
    - Possibilita acordo de chaves sem o envio da mesma
    - Uso da tecnologia de chave pública para gerar a chave de sessão simétrica em vez de envelopá-la
    - Não é usado para criptografia
    - Não e considerado um Criptossistema
    - Através do cálculo efetuado, tanto o transmissor quanto o receptor gerarão a mesma chave simétrica
    - O protocolo é seguro apenas se a autenticação dos dois participantes puder ser estabelecida.
    - É baseado na operação de logaritmos discretos

     

    Fonte: Minhas anotações

  • Diffie-Hellman é uma técnica de criptografia ASSIMÉTRICA, portanto não há troca de chaves!

    Gab.: ERRADO

  • vou jogar meu pdf fora então.


ID
131293
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

O criptossistema RSA tem por base o problema dos logaritmos discretos.

Alternativas
Comentários
  • Na verdade logarítmo discreto NÃO É UM PROBLEMA, mas sim uma vantagem.Criptografia de Chave Pública• Aplicações– Privacidade, Autenticação: RSA, Curva Elíptica– Intercâmbio de chave secreta: Diffie-Hellman– Assinatura digital: DSS (DSA)• Vantagens– Não compartilha segredo– Provê autenticação– Provê não-repúdio– Escalável• Desvantagens– Lenta (computacionalmente intensiva)– Requer autoridade de certificação (chave pública confiável)O logaritmo discreto é uma funçãounidirecional• Logaritmo discreto é baseado na raiz primitiva• Raízes primitivas de um número primo p sãoas potências por todos os inteiros de 1 a p-1• Se a é uma raiz primitiva de p, entãoa mod p, a2 mod p, ..., ap-1 mod psão distintos e consistem em inteiros de 1 ap-1O algoritmo RSA foi desenvolvido em 1977pelo Ron Rivest, Adi Shamir e Len Adleman• RSA é um algoritmo de chave pública• É baseado em logaritmos discretos• As senhas são geradas com base em doisnúmeros primos grandes (mais de 100dígitos)• A segurança é baseada na dificuldade defatoração de números inteiros
  • A Questão está errada, pois o RSA não se basea no problema dos logaritmos discretos, e sim no problema da difícil fatoração de números inteiros grandes

     

    Pois,  a questão quando diz "problema" se refere a problemas matemáticos.

    Visto que a criptografia nada mais é que procedimentos matemáticos, em sistemas computacionais, para "esconder" (cifrar, codificar) e/ou "proteger" (na visão de confidencialidade) uma informação.

     

     

  • Só pra completar: O criptossistema que tem por base o problema dos logaritmos discretos é o Diffie-Hellman.

    Rafael Eduardo Barão
    http://www.itnerante.com.br/profile/RafaelBarao
    http://www.provasdeti.com.br/por-professor/rafael-barao.html
  • O Comentário do colega:  JULIANO SOARES CORREA está cheio de erros! Prestem atenção!
  • ERRADO.

    Segundo Stallings(2008,p.181),"O criptossistema de chave pública mais utilizado é o RSA. A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES- WILLIAM STALLINGS- 4 EDIÇÃO 2008

  • Pessoal,

    Logaritmos discretos é exatamente uma forma de definir o uso da criptografia... a sua intenção é exatamente dificultar que uma mensagem seja descriptografada com o uso de um algorítmo que pode até ser matematicamente possível, mas computacionalmente inviável de ser encontrado... ou seja, qto mais discreto, maior essa impossibilidade...

    Resumindo, logaritmo discreto não é um problema, mas uma SOLUÇÃO. Apenas isso... o CESPE faz isso para enganar quem não tem esse conhecimento em mãos.

    Bons estudos.

  • (Q836778) Ano: 2017, Banca: NC-UFPR, Órgão: ITAIPU BINACIONAL, Prova: Profissional de Nível Superior Jr - Computação ou Informática – Suporte

    O que torna o algoritmo RSA seguro?

    a) A dificuldade de calcular a inversa da série de Taylor.

    b) A intratabilidade da resolução de equações lineares com expoentes muito grandes. 

    c) A escolha de números de Mersenne para a geração das chaves privadas.

    d) O uso da conjectura de Hodge para a relação das chaves pública e privada. 

    e) A dificuldade da resolução de logaritmos discretos.

    Gabarito: letra E

     

    O colega: Thiago Vieira nos comentarios postou isso:

     

    http://www.nc.ufpr.br/concursos_externos/itaipu/2017/provas/403.pdf

     

    Banca respondeu assim ao meu recurso de anulação da questão:

    Primeiramente, o RSA utliza números primos e não qualquer número extenso. A operação de logaritmos discretos é exatamente a operação inversa à exponenciação utilizada pelo algoritmo RSA para realizar suas operações. Fatoração de números primos é uma das formas de execução do logaritmo discreto.
    Portanto mantém-se o gabarito divulgado para esta questão.

     

    Agora fiquei em dúvida!


ID
131296
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.

Alternativas
Comentários
  • FONTE: http://pt.wikipedia.org/wiki/Inspe%C3%A7%C3%A3o_de_estadoInspeção de estado é uma das técnicas de implementação de firewall.Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem. Para obter esse padrão "confiável", o firewall armazena características do estabelecimento da conexão (como número da porta, endereço de origem e destino, etc), podendo, portanto, decidir se uma porta de retorno pode ou não ser aberta.A inspeção de estado oferece a velocidade de um filtro de pacotes junto com a segurança de um gateway de aplicações. Não verifica os dados da carga útil do pacote e tem como principal limitação a exposição dos endereços IP das máquinas internas à rede, o que pode ser contornado com a adição de servidor proxy em conjunto. Possibilita um maior controle granular.
  • CORRETO.

    A inspeção por estado nos dá uma forma adicional de filtragem. É isso que a questão quis dizer com maior granularidade. Além de filtrar origem e destino e portas, podemos descer a um nível mais detalhado e específico: estado das conexões

  • Gabarito Certo

    Inspeção de estado é uma das técnicas de implementação de firewall.

    Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem. Para obter esse padrão "confiável", o firewall armazena características do estabelecimento da conexão (como número da porta, endereço de origem e destino, etc), podendo, portanto, decidir se uma porta de retorno pode ou não ser aberta.

    A inspeção de estado oferece a velocidade de um filtro de pacotes junto com a segurança de um gateway de aplicações. Não verifica os dados da carga útil do pacote e tem como principal limitação a exposição dos endereços IP das máquinas internas à rede, o que pode ser contornado com a adição de servidor proxy em conjunto.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O firewall Stateless é de 1 Geração e não é muito bom na proteção segurança. Não é capaz de proteger ataques de Spoofing.

    Já o firewall Statefull é de 2 Geração e é top na segurança. Consegue proteger ataques de Spoofing.

    Como o primeiro não possui estado de conexão, os pacotes são analisados individualmente consumindo mais recursos do do firewall. Já o segundo caso que possui estado de conexão, as regras são realizadas no inicios da conexão e os pacotes passam sem ser analisados individualmente o que consome menos recursos do firewall.

    fonte: https://ostec.blog/seguranca-perimetro/firewall-stateful-stateless/

  • GABARITO CORRETO!

    .

    .

    CONFORME LECIONA NAKAMURA, 2011, PÁGINA 116:

    O firewall trabalha verificando somente o primeiro pacote de cada conexão, de acordo com as regras de filtragem. A tabela de conexões que contém informações sobre os estados das mesmas ganha uma entrada quando o pacote inicial é aceito, e os demais pacotes são filtrados utilizando-se as informações da tabela de estados.

    Assim como o filtro de pacotes, o filtro de pacotes baseado em estados também trabalha na camada de rede da pilha TCP, tendo, portanto, um bom desempenho. A diferença quanto ao filtro de pacotes é que o estado das conexões é monitorado a todo instante, permitindo que a ação do firewall seja definida de acordo com o estado de conexões anteriores mantidas em sua tabela de estados.

    .

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

  • Cuidado!! o comentário mais curtido está equivocado!

    infere-se de "mais granularidade" que o nível de detalhamento é menor (vide essa terminologia em banco de dados) o que realmente é proposto através de um firewall de estado de sessão. o pacote é analisado de forma menos "minuciosa" do que quando é analisado pelo firewall de filtro de pacotes.

    Segundo Kurose:

    "Em um filtro de pacotes tradicional, as decisões de filtragem são feitas em cada pacote isolado. Os filtros de estado rastreiam conexões TCP e usam esse conhecimento para tomar decisões sobre filtragem." Kurose, Redes de computadores, 6ED, p. 540

    logo, assertiva correta!

  • Com certeza, até porque ele guarda o estado das conexões, diferente do Firewall sem estado ou Stateless.

  • A firewall is a network security device that monitors incoming and outgoing network traffic and decides whether to allow or block specific traffic based on a defined set of security rules. You can create firewall rules that specify ranges of IP addresses. Only clients granted IP addresses from within those ranges are allowed to access the destination server. Firewall rules can also include specific network protocol and port information. A stateful firewall analyzes the complete context of a network connection, not just an individual packet of network traffic.

    https://www.skillpipe.com/#/reader/urn:uuid:cd0c80a0-b0ef-59e9-bebd-7334e2f12cb8@2022-02-25T04:46:05Z/content


ID
131299
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.

Alternativas
Comentários
  • Questão xarope, pois existem firewalls de aplicação e eles tem como objetivo reduzir as vulnerabilidades na camada de aplicação.
  • A questão estaria errada se não fosse o advérbio "geralmente".

  • Mas o advérbio "geralmente" é relativo ao porte financeiro e/ou nível de conhecimento da empresa.

    Para grandes empresas "geralmente" se utilizam firewalls de aplicação, já em pequenas empresas ou em redes domésticas, os administradores "geralmente" não querem, não podem ou não sabem configurar um firewalls de aplicação.

    Como a questão não especificou o contexto era suscetível de anulação, entretanto a CESPE não anulou no gabarito definitivo.
  • Gente, eu tenho uma teoria para esta questão. Acredito que o CESPE chama de firewall (de uma forma genérica) aquele que realiza filtragem de pacotes (com ou sem estados). Quando a banca quer se referir aos proxies, ela é mais específica. Ou seja, ela diz "proxy" ou "firewall em nível de aplicação" ou coisa que o valha. Se for isso, até faz sentido esse gabarito.
    Sorte pra nós!
  • Na minha opinião está realmente certo. O firewall bloqueia (a grosso modo) portas, protocolos e outras informações obtidas nos cabeçalhos (mtu, ttl, etc...). Por exemplo, podemos bloquear a porta 80 para evitar tráfego HTTP. Mas não podemos bloquear um ataque específico à uma vulnerabilidade da aplicação do servidor web (Apache, IIS, etc...). Ou você libera a porta 80 ou não libera. Problemas específicos das aplicações que houvem aquela porta não são identificados por firewall. Um IDS/IPS seria mais adequado neste caso.
  • quando fala de forma genérica assim é firewall estático

  • Pessoal nem mesmo um proxy que é um firewall nível de aplicação consegueria identificar esse tipo de ataque. 

    Neste contexto entra o sistema IDS/IPS por meio dos seus métodos de Assinatura (Base de conhecimentos) ou Anômalia (Base de comportamento). Só para complementar, existem centenas de milhares de assinaturas que identificam no payload do pacote certos tipos de exploits ou vulnerabilidades

  • Ia bater a cabeça com a questão, mas então vi que é de 2008.

  • correto

    Firewalls são componentes cruciais na segurança de uma rede. Porém, eles não são completamente perfeitos. Porém, para que seu funcionamento seja pleno, é necessário que todos o fluxo de dados passe pelo firewall. Por isso, diversos problemas não podem ser resolvidos através do uso de um firewall. Vejamos alguns deles:

    ·        Um firewall não consegue impedir um ataque cuja origem e destino seja a rede interna, pois os dados não passarão por ele, tornando-o ineficaz nesse tipo de ataque.

    ·        Firewalls não aumentam força de senhas e nem previnem o uso inadequado das mesmas. Da mesma forma, eles são ineficazes em ataques não- técnicos como Engenharia Social.

    ·        Firewalls não conseguem impedir que usuários acessem sites com códigos maliciosos, tornando necessária a conscientização dos usuários neste sentido.

    ·        A política de segurança do firewall deve ser revista periodicamente, de modo a garantir o bom funcionamento do mesmo. Além disso, é importante fiscalizar o funcionamento do mesmo com certa periodicidade para garantir que nenhum Malware ou Cracker tenha descoberto e esteja explorando alguma falha do mesmo.

    ·        Firewalls não são capazer de interceptar conexões que não passem por ele, como por exemplo um usuário que acesse a internet usando um modem 3G.

    ·        Firewalls podem comprometer o desempenho da rede (ou do computador), demandando uma ampliação na infraestrutura para que seja possível superar o problema.

  • Por que não conseguiria, Murilo Gonçalves Simões Mansano?

  • realmente tá correta, visto que, segundo Kurose, há 3 tipos de firewall (Pacotes tradicional, com Controle de estado de sessão, Gateway de aplicação) e apenas um inspeciona os dados das aplicações (camada de aplicação), que é o Gateway de aplicação.

    Diferentemente dos demais, que restringem-se à análise dos cabeçalhos dos protocolos das camadas de transporte e rede.

  • A firewall is a network security device that monitors incoming and outgoing network traffic and decides whether to allow or block specific traffic based on a defined set of security rules. You can create firewall rules that specify ranges of IP addresses. Only clients granted IP addresses from within those ranges are allowed to access the destination server. Firewall rules can also include specific network protocol and port information. A stateful firewall analyzes the complete context of a network connection, not just an individual packet of network traffic.

    https://www.skillpipe.com/#/reader/urn:uuid:cd0c80a0-b0ef-59e9-bebd-7334e2f12cb8@2022-02-25T04:46:05Z/content


ID
131302
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A declaração de aplicabilidade é um documento que deve detalhar os objetivos de controle e os controles a serem implementados para a segurança da informação. Os demais controles e objetivos de controle, não inclusos na declaração de aplicabilidade, devem fazer parte do documento de análise de GAP.

Alternativas
Comentários
  • http://axurblog.blogspot.com/2007/08/sobre-declarao-de-aplicabilidade.htmlA Declaração de Aplicabilidade é uma listagem dos controles aplicados, e dos controles não aplicados. Ou seja, é uma listagem de TODOS os controles do Anexo A da ISO 27001, mais os controles adicionais.Devem ser colocadas justificativas pela APLICAÇÃO e pela NÃO APLICAÇÃO dos controles. Atenção: não confundir o termo APLICADO com APLICAVEL. Somente podem ser justificado o controle como NÃO APLICAVEL, se realmente não for possível aplicá-lo, como por exemplo "comércio eletrônico" para uma empresa que não realiza comércio eletrônico. A justificativa deste controle é, NÃO APLICAVEL.NÃO APLICADOS são aqueles controles pelos quais não se optou devido a inexistência de risco que o justificassem, por serem NÃO APLICAVEIS, ou pela sobreposição de controle. Isso é muito comum! A análise de GAP'S é um procedimento de comparação entre as competências exigidas por um Posto de Trabalho e as competências desenvolvidas por qualquer membro da Força de Trabalho. O produto desta comparação representa a lacuna de qualificações que o membro da Força de Trabalho precisa desenvolver para estar apto a exercer as atividades do Posto de Trabalho em questão. Isto significa, que se as iniciativas de aprendizagem quiserem ser efetivas, deverão priorizar o preenchimento de tal lacuna.
  • Todos os controles e objetivos de controle estão elencados na declaração de aplicabilidade, onde os que não serão usados obrigatoriamente precisam apresentar a justificativa de não uso.

    PS: Análise de GAP é um documento usado na gestão de qualidade para análise de insuficiências, não possui relação com a NBR ISO/IEC 27001.

  • 6.1.3 Tratamento de riscos de segurança da informação

     

    d) elaborar uma declaração de aplicabilidade que contenha os controles necessários (ver 6.1.3b ) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do anexo a;

     

    ISOIEC 27001 - 2013


ID
131305
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A definição de critérios para aceitação de riscos é uma das responsabilidades da alta administração, segundo a norma NBR ISO/IEC 27001.

Alternativas
Comentários
  • Não é Auditoria EXTERNA, e sim INTERNA.
  • 5 Responsabilidades da direção

    5.1 Comprometimento da direção
    A Direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do SGSI mediante:

    ...

    f) a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis;

    [ISO27001]


ID
131308
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.

Alternativas
Comentários
  • errado!!! é responsabilidade da Alta Direção.A análise crítica do SGSI deve ser realizada pelo corpo diretivo da organização das ações efetuadas pelo SGSI;Na lista a seguir apresentam-se os requisitos existentes na norma ISO 27001.1 - Escopo: Responsabilidade da Alta Direção: Abrangência da Norma (estabelecimento da política do sistema de gestão de segurança da informação2 - Referência Normativa: Normas e padrões relacionados à norma 27001;3 - Termos e Definições: Termos e definições relacionados à segurança da informação;4 - Sistema de Gestão de Segurança da Informação: Referente à criação, implementação, monitoramento e melhoria do SGSI, também trata de documentação e registros de informações;5 - Responsabilidade da Direção: Definição de responsabilidades, treinamento e provisão de recursos do SGSI;6 - Auditorias Internas: Auditorias internas realizadas por pessoal treinado e comprometido com o SGSI;7 - Analise crítica do SGSI: Análise realizada pelo corpo diretivo da organização das ações efetuadas pelo SGSI;8 - Melhoria do SGSI: Trata das ações corretivas e preventivas efetuadas pelo SGSI .
  • Gabarito Errado

    A Alta direção é quem estabelece a política do sistema de gestão de segurança da informação.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
131311
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Para assegurar que os controles, objetivos de controle e processos sejam executados e implementados de forma eficaz, a norma NBR ISO/IEC 27001 recomenda a realização de auditorias externas em intervalos regulares de, no máximo, seis meses.

Alternativas
Comentários
  • Não é Auditoria EXTERNA, e sim INTERNA. A norma cita que a organização deve conduzir auditorias internas em intervalos regulares, não citando periodicidade específica.
  • Olá Todos,

    Na verdade a norma fala em analisar criticamente o SGSI em intervalos planejados (ACHO, que a auditoria pode está aqui dentro) Ou não?.

    Vejam:


    7 Análise crítica do SGSI pela direção   
    7.1 Geral
    A direção deve analisar criticamente o SGSI da organização a intervalos planejados (pelo menos uma vez por
    ano) para assegurar a sua contínua pertinência, adequação e eficácia. Esta análise crítica  deve incluir a avaliação
    de oportunidades para melhoria e a necessidade de mudanças do SGSI, incluindo a política de segurança da
    informação e objetivos de segurança da informação. Os resultados dessas análises críticas devem ser claramente
    documentados e os registros devem ser mantidos (ver 4.3.3). 
  • Resposta: ERRADO

    O capítulo 6 da norma ISO 27.001 trata exatamente disso, são auditorias internas e não auditorias externas, e não informa um prazo para realização dessas auditorias.

    Segue abaixo o trecho da norma que fala sobre isso:

    6 Auditorias internas do SGSI

    A organização deve conduzir auditorias internas do SGSI a intervalos planejados para determinar se os objetivos
    de controle, controles, processos e procedimentos do seu SGSI:

    a) atendem aos requisitos desta Norma e à legislação ou regulamentações pertinentes;
    b) atendem aos requisitos de segurança da informação identificados;
    c) estão mantidos e implementados eficazmente; e
    d) são executados conforme esperado.

    Um programa de auditoria deve ser planejado levando em consideração a situação e a importância dos processos
    e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo,
    freqüência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar
    objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar seu próprio trabalho.

    Bons estudos...
  • Qual o objetivo de fazer auditorias externas ?? Claro que terá que ser feita auditoria interna.
  • Só complementando e respodendo a Dayane: é feita sim auditoria externa! Porém não é periódica, pois só é feita uma vez, com o intuito de se obter a certificação.
  • DAYANE e Rafael,

    as auditorias externas não só podem/devem acontecer em vários casos, como podem/devem ser regulares em váris casos. Alguns órgãos do governo, por exemplo, devem ser submetidos a auditoria externa a intervalos regulares. Não é só para obter certificação!

  • Prezados ,

    A seção 6 da ISO 27001 trata de auditorias internas do SGSI. Vemos que a questão possui dois erros , o primeiro ao afirmar que a norma recomenda a realização de auditorias externas, segundo ao afirmar que essas auditorias externas devem ser realizadas semestralmente. Vamos ver o que a ISO diz quanto a isso na página 11 :

    Um programa de auditoria deve ser planejado levando em consideração a situação e a importância dos processos e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo, freqüência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar seu próprio trabalho.


    A alternativa correta é : ERRADO.


  • 6 Auditorias internas do SGSI

    A organização deve conduzir auditorias internas do SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos do seu SGSI:

    c) estão mantidos e implementados eficazmente;

    -----------------------------

    **Portanto, são são auditorias internas, NÃO externas; e a norma NÃO estabelece um período de seis meses para a realização das auditorias, esse tempo vai depender da singularidade de cada empresa.



ID
131314
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.

Alternativas
Comentários
  • Item Correto

    O que consta na norma

    Ação preventiva
    A organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos
    do SGSI, de forma a evitar a sua ocorrência. As ações preventivas tomadas devem ser apropriadas aos impactos
    dos potenciais problemas. O procedimento documentado para ação preventiva deve definir requisitos para:

    a) identificar não-conformidades potenciais e suas causas;
    b) avaliar a necessidade de ações para evitar a ocorrência de não-conformidades;
    c) determinar e implementar as ações preventivas necessárias;
    d) registrar os resultados de ações executadas; e
    e) analisar criticamente as ações preventivas executadas.

    A organização deve identificar mudanças nos riscos e identificar requisitos de ações preventivas focando a
    atenção nos riscos significativamente alterados.
    A prioridade de ações preventivas deve ser determinada com base nos resultados da análise/avaliação de riscos.

    Ações para prevenir não-conformidades freqüentemente têm melhor custo-benefício que as ações corretivas.

  • Atentem para o detalhe do POTENCIAIS que torna a ação como sendo preventiva... Se não fosse "potenciais" seria uma ação corretiva. Vide item 8.2 da 27001.
  • 8.3 Ação Preventiva

    A organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência.

    Essas ações preventivas evitam a OCORRÊNCIA de não-conformidades POTENCIAIS, enquanto as ações corretivas evitam a sua REPETIÇÃO.

ID
131317
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.

Alternativas
Comentários
  • ERRADO.
    A necessidade de identificar não-conformidades potenciais e suas causas é realizada na fase de verificação (check)

    O PDCA foi criado na década de 20 por Walter A. Shewart, mas foi William Edward Deming, o “guru do gerenciamento da qualidade”, quem disseminou seu uso no mundo todo (por isso, a partir da década de 50, o ciclo PDCA passou a ser conhecido como “Ciclo Deming”).

    “PDCA” é a sigla das palavras em inglês que designam cada etapa do ciclo:

    “Plan”, planejar; “Do”, fazer ou agir; “Check”, checar ou verificar; e “Action”, no sentido de corrigir ou agir de forma corretiva.



  • As justificativas para o erro da questão informam que a atividade de "identificar não-conformidades potenciais e suas causas" é contemplada na fase check (monitorar e analisar criticamente o sgsi).
     
    No entanto, conforme se vê na norma a fase act (mante e melhorar o sgsi) é responsável por executar **ações corretivas e preventivas**, com base nos resultados da auditoria interna do sgsi e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do sgsi.
     
    As ações corretivas são abordadas no item 8.2 do processo 8. Melhoria do SGSI
    As ações preventivas são abordadas no item 8.3 do referido processo e elenca os seguintes requisitos:
    a) identificar não-conformidades potenciais e suas causas
    b) avaliar a necessidade de ações para evitar a ocorrência de não-conformidades;
     
    Pergunta:
    Faltou recurso ou o erro está ao tratar como atividades o que a norma descreve como requisitos?
  • A questão está Errada pelo seguinte:

    A fase que IDENTIFICA as não-conformidades e suas causas é a fase Check, por meio das medições da eficácia e do desempenho, além das análises críticas dos controles implantados na fase Do.

    Já a fase que IMPLEMENTA as modificações a serem feitas e que foram identificadas na fase Check, é a fase Act.


    Em suma, a identificação das não conformidades é feita na fase Check. Já a implementação das correções dessas não-conformidades é implementada na fase Act.
  • A questão, conforme já bem explicado pelos colegas trata da fase check.
    A figura abaixo é a que está na norma, que mostra todas as fases do ciclo (EIOMAMM):

    Fonte:
    http://share.pdfonline.com/64e684132dcb4d4da7c60111899c89eb/Estado_Arte_Israel_Araujo.htm
  • Não entendo erro da questão.. olha essa


    Ano: 2012

    Banca: CESPE

    Órgão: Banco da Amazônia

    Prova: Técnico Científico - Segurança da Informação

    Resolvi certo

    O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.

    certa




    Ano: 2013

    Banca: CESPE

    Órgão: Telebras

    Prova: Especialista em Gestão de Telecomunicações - Analista de TI

    Resolvi errado

    texto associado   

    Definir requisitos para registrar os resultados de ações executadas é uma forma de prevenção realizada com o objetivo de eliminar as causas de não conformidades potenciais alinhadas aos requisitos do SGSI.

    certa


ID
131320
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A norma NBR ISO/IEC 27001 recomenda a adoção de abordagem qualitativa para a realização da análise de risco.

Alternativas
Comentários
  • ERRADO
    É possível uma abordagem quantitativa ou qualitativa. 
    Análise qualitativa é menos precisa, ou seja é mais subjetiva:
    • Associa palavras ou descrições para descrever probabilidades e impacto 
    • É baseada no "feeling" e em opiniões de funcionários-chave 
    É utilizada quando: 
    • Há falta de dados quantitativos sobre os ativos 
    • Há pouca experiência com a análise quantitativa 
    • O cronograma é apertado;

    Análise quantitativa 
    • Associa valores numéricos aos riscos e perdas potenciais 
    • Os resultados são revertidos em cifras 
    • Facilita o mapeamento de perdas 

    Características de utilização:
    • Adotada por grandes empresas 
    • Pode exigir cronogramas extensos 
    • Requer pessoal especializado
    • Fornece dados contundentes (em moeda) para definir seo custo da contramedida, vale mais ou menos que o risco

  • Errado

    Não se fala de abordagem qualitativa ou quantitativa na NBR ISO/IEC 27001 e sim na 27005

  • Complementando:

    Na norma 17799:2005 (27002:2005) deve-se fazer analise Quantitativa de riscos.

  • Rafael,
    Em que parte da 27002 diz que deve ser de forma quantitativa ?
  • O que a referida norma fala sobre a abordagem da análise de riscos é que ela deve seguir uma metodologia que assegure que as análises/avaliações de riscos produzam resultados COMPARÁVEIS e REPRODUZÍVEIS.
    A abordagem qualitativa (PROBABILIDADE/IMPACTO) pode ser utilizada pois produz resultados comparáveis e reproduzíveis, porém não é imposta pela norma. A norma cita como exemplo a ISO/IEC TR 13335-3.que chega a ter uma abordagem qualitativa mas é apenas um exemplo e não uma imposição.
  • Prezados,

    A ISO 27001 não recomenda a adoção de nenhuma abordagem especifica, nem qualitativa nem quantitativa.

    Vemos claramente na página 5 da referida ISO que ao estabelecer o SGSI a organização deve :

    c) Definir a abordagem de análise/avaliação de riscos da organização.

    1) Identificar uma metodologia de análise/avaliação de riscos que seja adequada ao SGSI e aos requisitos legais, regulamentares e de segurança da informação, identificados para o negócio.

    2) Desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco (ver 5.1f)).


    A alternativa correta é : ERRADO.


  • Janete Lacerda,

     

    A norma pode até não recomendar, mas recomendar é diferente de impor.


ID
131350
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

Em uma requisição SIP (session initiated protocol) versão 2.0, cada linha é formada por um método e um endereço (SIP-URI) e pela identificação de versão do protocolo.

Alternativas

ID
131353
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

Em uma resposta SIP, a linha de status contém o código de status numérico, que é classificado em 6 categorias.

Alternativas
Comentários
  •    Da RFC:

       The first digit of the Status-Code defines the class of response.
       The last two digits do not have any categorization role.  For this
       reason, any response with a status code between 100 and 199 is
       referred to as a "1xx response", any response with a status code
       between 200 and 299 as a "2xx response", and so on.  SIP/2.0 allows
       six values for the first digit:

          1xx: Provisional -- request received, continuing to process the
               request;

          2xx: Success -- the action was successfully received, understood,
               and accepted;

          3xx: Redirection -- further action needs to be taken in order to
               complete the request;

          4xx: Client Error -- the request contains bad syntax or cannot be
               fulfilled at this server;

          5xx: Server Error -- the server failed to fulfill an apparently
               valid request;

          6xx: Global Failure -- the request cannot be fulfilled at any
               server.

     

  • Traduzindo:
    O protocolo SIP possui seis classes de respostas às requisições de um Agente de Usuário Cliente. Essas respostas são dadas pelos Agentes de Usuário Servidores ou por Servidores SIP. As classes de respostas seguem o padrão do HTTP para cinco classes e foi criada uma classe adicional de resposta para requisições específicas do SIP:
    1 - Classe Informacional: As mensagens recebidas que pertencem a esta classe indicam o progresso das chamadas SIP. A primeira mensagem recebida pelo agente de usuário cliente (UAC) confirma o recebimento do Invite e indica que o UAC deve parar de mandar Invites.
    2 - Classe Sucesso: As mensagens de resposta enviadas com estes códigos indicam aceitação a uma requisição. No caso da primitiva Invite, deve ser enviada uma mensagem Ack.
    3 - Classe Redirecionamento: Esta mensagem é enviada por um servidor de redirecionamento, quando o usuário não se encontra na localização procurada e necessita a indicação da nova localização. Nesse caso, dependendo da arquitetura utilizada na rede SIP, podem ocorrer dois processos que tornam a comunicação transparente para o usuário: O UAC envia uma mensagem de Invite automaticamente para a nova localidade ou o servidor de redirecionamento envia um Ack para o UAC e redireciona a sessão para a nova localidade do receptor.
    4 - Classe Erro do Cliente: As mensagens pertencentes a esta classe indicam algum erro na solicitação do cliente, que deve refazê-la, seguindo as informações obtidas do erro ocorrido.
    5 - Classe Erro do Servidor: Estas respostas avisam o cliente que a solicitação enviada não pôde ser processada naquele servidor, mas o cliente pode enviá-la para outros servidores da rede SIP.
    6 - Classe Erro Global: As mensagens de erro global indicam que a requisição enviada irá falhar em qualquer servidor SIP que for enviada, não devendo o cliente reenviá-la. Para enviar este tipo de resposta, o servidor deve ter total conhecimento do destinatário da mensagem.
    As mensagens de respostas são enviadas com um código de três dígitos, no qual o primeiro é o código da classe de resposta e os dois últimos são os números de ordem das respostas. Porém, se um Agente de Usuário Cliente não conhecer a mensagem pelo seu código de cliente, ele deve ser capaz de entender a resposta pela classe.
  • Grupos de respostas e status (Servidor)
      – São os mesmos códigos de status do HTTP.

      – 1xx – Informação
         • Ex. Chamando usuário

     

      – 2xx – Sucesso
         • Ex. Usuário aceitou a sessão ou alguma outra solicitação.

     

      – 3xx – Redirecionamento
         • Ex. Usuário mudou de domínio

     

      – 4xx – Erro do cliente
         • Ex. Requisição mal formulada

     

      – 5xx – Erro do servidor
         • Ex. Erro interno do servidor

     

      – 6xx – Erro global (Não existe essa classe de resposta no HTTP)
         • Nova classe de status introduzida pelo SIP
         • Ex. Participante não suporta o codec solicitado

  • Sip ----- Similar ao HTTP - Possuem mensagem de avisos

    • 1xx - Informações
    • 2xx - Redirecionamento
    • 3xx - Sucesso
    • 4xx - Erro Cliente
    • 5xx - Erro Servidor
    • 6xx - Erro global - Falha Geral


ID
131356
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

O protocolo SDP (session description protocol) tem mecanismos para identificar uma seção. Por exemplo, o nome da seção pode ser descrito por meio do campo o em uma mensagem SDP.

Alternativas

ID
131359
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

Em uma arquitetura H.323, a unidade de controle multiponto ou MCU (multipoint control unit) é responsável pelo estabelecimento de conferências entre três ou mais pontos finais. O MCU não pode coexistir, na mesma rede, com um controlador multiponto.

Alternativas
Comentários
  • A Unidade de Controle Multiponto (MCU) apóia conferências entre três ou mais estações. Como elemento do H.323, um MCU consiste em um Controlador Multiponto (MC), que é obrigatório, e zero ou mais Processadores de Multiponto (MP).


ID
131362
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

O H.323 não possui suporte para endereços no formato E.164.

Alternativas
Comentários
  • H.323 tem o objetivo de especificar sistemas de comunicação multimédia em redes baseadas em pacotes e que não provêem uma Qualidade de Serviço (QoS) garantida. Além disso, estabelece padrões para codificação e decodificação de fluxos de dados de áudio e vídeo, garantindo que produtos baseados no padrão H.323 de um fabricante interopere com produtos H.323 de outros fabricantes.

    H.323: Possui mecanismos de endereçamento flexíveis os quais incluem URL e padrão de numeração E.164.

  • E.164 é uma recomendação da ITU-T (Telecommunication Standardization Sector), que define, internacionalmente, a utilização da numeração na rede de telecomunicações pública (PSTN) e em algumas outras redes de dados. Também define o formato de números de telefone. Os números E.164 podem ter um máximo de quinze dígitos e são geralmente escritos com um prefixo +. Para discar os números corretamente a partir de uma linha de telefone fixa normal deve-se utilizar o prefixo internacional (DDI) adequado.
  • E.164 define o formato de números de telefone.

  • H.323: Possui mecanismos de endereçamento flexíveis os quais incluem URL e padrão de numeração E.164.

    O H.323 suporta os seguintes aliases:

    • Numeração E.164;
    • ID H.323;
    • URL;
    • Transport Address;
    • Endereços de email;
    • Party number.

    SIP: Somente permite o endereçamento através de URL.


    http://www.teleco.com.br/tutoriais/tutorialh323xsip/pagina_4.asp


ID
131365
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

O controle de mídia e a sinalização de chamadas, em uma arquitetura H.323, é realizado pelos protocolos H.245 e H. 225, respectivamente.

Alternativas
Comentários
  •  O controle de mídia não seria feito pelo RTCP, não?

  • RTP é pra transporte e o RTCP é para controle desse transporte feito com o RTP

  • Também discordo do gabarito da questão, mas não no ponto que vocês levantaram
    O RTCP exerce um certo controle sobre as mídias transportadas pelo RTP, sim, controles do tipo: controle de congestionamento, provê informações acerca da qualidade da distribuição dos dados de um fluxo, etc.
    Mas, o protocolo H.245 além da função de troca das capacidades entre os endpoints, também, é responsável por abrir e fechar esses canais lógicos de mídia (RTP/RTCP), então pode-se dizer que exerce algum controle de mídia

    Quanto essa questão da sinalização de chamadas, o protocolo responsável por ela dentro da arquitetura H.323 é o Q.931 (mas já vi mencionarem outro nome, H.225 Call Signalling). Considero o gabarito errado, por causa da confusão em associar com o H.225 RAS, que tem outras funções diferentes de sinalização de chamadas, como registro do terminal no gatekeeper, alocação de largura de banda no gatekeeper. Como não especificou qual seria, o mais adequado seria colocar Q.931 ou até mesmo H.225 Call Signalling.
  • Em relação à sinalização, eu li em Tanenbaum que era realizado pelo protocolo Q.931, mas assistindo a aula do curso da Cathedra de Redes, o professor Ricardo Coutinho mencionou o H.225 como protocolo de sinalização. Eu ficaria com o que o Tanenbaum informou, pois é mais conceituado, muito mais.
  • Existe o H.225.0 RAS (register, admission, status), responsável pela comunicação entre terminal e gatekeeper, permitindo àquele se autenticar, sair e entrar em uma zona H.323, solicitar largura de banda e informar seu status.

    Existe também o H.225.0 CS (call signalling), que provê controle de sinalização da chamada. É baseado no protocolo Q.931.

    Por fim, existe o H.245 CS (control signalling), responsável pelo anúncio dos recursos suportados pelos terminais, negociação do método de compressão a serem utilizados e abertura e o fechamento de canais de mídia.

  • Questão polêmica. Parece que os autores não se decidem. Vamos ver o q diz cada um?

    Segundo[1], o H.323 não é um protocolo único; ele especifica como vários protocolos podem ser combinados para formar um sistema de telefonia IP funcional. (...) A Figura 26.5 lista os quatro principais protocolos que formam os blocos de construção de H.323.

    Protocolo: Finalidade

    H.225.0: Sinalização usada para estabelecer uma chamada

    H.245: Controle e feedback durante a chamada

    Figura 26.5: Os quatro protocolos básicos usados pelo H.323 para telefonia IP.

    Segundo o autor acima[1], essa questão está certa.

    H.225 Sinaliza 1 x 0 Q.931 sinaliza

    Já [2] afirma que "é preciso um protocolo para estabelecer e encerrar conexões, fornecer sinais de discagem, gerar sons de chamada e o restante da telefonia-padrão. A ITU Q.931 é usada aqui. Os terminais também precisam de um protocolo para se comunicar com o gatekeeper (se existir). Para esse propósito, é usado o H.225.

    Segundo[2], a questaõ estaria errada, uma vez que a sinalização é feita com o Q.931, sendo a comunicação com o GK feita com o H.225. Assim:

    H.225 Sinaliza 1 x 1 Q.931 sinaliza

    Fui consultar outro autor de peso pra ver pra quem ele desempata, e [3] já meio q bagunça o negócio, afirmando que

    "O protocolo Q.931 é usado durante as fases de estabelecimento e encerramento de conexões(e para Controle e sinalização)". E acrescentea que o "H.225, ou RAS (Registration/Administration/Status), é usado para registro no gatekeeper.

    Isso ainda não ficou claro pra mim, pois [3] mais confundiu do q esclareceu(embora também afirme q o Q.931 faz sinalização). Mas mesmo assim, fica valendo a afirmaçaõ acerca da sinalização no Q.931. Assim, atualizando o placar:

    H.225 Sinaliza 1 x 2 Q.931 sinaliza

    Uma obra bem recente de 2018, do autor [4] não menciona nada acerca do Q.931, mas afirma que "H.225 is the H.323 protocol that handles call or videoconfence signaling".

    H.225 Sinaliza 2 x 2 Q.931 sinaliza

    Bem, parei por aqui. Espero q os nobres companheiros façam algumas pesquisas nesse sentido. Acho q o gabarito deve se manter, pq se até os autores não de decidem...a banca nem deveria entrar nessa polemica.

    Aguardando comentários dos colegas.

    Fonte:

    [1] Interligação de redes com TCP/IP, Douglas Comer.

    [2] Tanenbaum, Redes, 5ed

    [3] Forouzan

    [4] Network+ Guide to Networks, Jill West, Tamara Dean, Jean Andrews

    [5] Kurose, Infelizmente, um excelente autor, não menciona nada em sua obra.


ID
131368
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

As mensagens utilizadas no protocolo SIP e H.323 são enviadas em formato texto (ASCII).

Alternativas
Comentários
  • As mensagens SIP utilizam formato texto sim, mas as mensagens H.323 utilizam uma notação abstrata (ASN.1).

  • Discordo do colega abaixo. H.323 usa mensagens em código binário

  • Formato de mensagens

    H.323 = Binário
    SIP = ASCII (ou seja texto )

    Portanto questão ERRADA.

    Fonte: Andrew S. Tanenbaum Quarta Edição "REDES DE COMPUTADORES", p 736.
  • ERRADO

    "protocolo SIP e H.323 são enviadas em formato texto (ASCII)."

    H.323 = usa binário.

    SIP = ASCII.

  • [1] Formato de mensagens no H.323: Binário; Formato de mensagens no SIP: ASCII

    Perito, acredito q vc veio aqui apenas pra fazer baderna. O seu comentário é de 2018. Em 2012, o "camarada lá de cima" já tinha respondido corretamente a essa questao, inclusive, citando fonte,

    Aí vem vc dizer um negócio desses. Não está certo isso!!!

    Fonte:

    [1] Fonte: Andrew S. Tanenbaum Quarta Edição "REDES DE COMPUTADORES", p 736.


ID
131371
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

Entre as funcionalidades do protocolo RTCP (real-time transport control protocol), encontra-se a de prover informações acerca da qualidade da distribuição dos dados de um fluxo. A arquitetura H.323 utiliza o RTCP.

Alternativas
Comentários
  • O RTCP - desempenha uma função importante no controle de congestionamento. Se houver vídeo presente, o RTCP irá lidar com a sincronização de áudio/vídeo.

    Portanto questão Correta.

    Fonte: Andrew S. Tanenbaum Quarta Edição "REDES DE COMPUTADORES", p 733.
  • Gabarito Certo

    Real-Time Transport Control Protocol (RTCP)

     

    O protocolo RTCP, do IETF, é baseado no envio periódico de pacotes de controle a todos os participantes da conexão (chamada), usando o mesmo mecanismo de distribuição dos pacotes de mídia (Voz). Desta forma, com um controle mínimo é feita a transmissão de dados em tempo real usando o suporte dos pacotes UDP (para Voz e controle) da rede IP.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
131374
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

O codec G.711 utiliza a técnica de modulação por codificação de pulso.

Alternativas
Comentários
  • Modulação por Código de Pulso (PCM) é um método usado para representar digitalmente amostras de sinais analógicos.
  • Codec G.711 utiliza o PCM. Questão correta!

ID
131377
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

Entre os codecs padronizados pelo ITU-T, somente o G.729 possui uma GPL (general public license).

Alternativas
Comentários
  • ERRADO.

    G.729 é um algoritmo de compressão de áudio para voz que compacta o áudio de voz em pedaços de 10 milisegundos.

  • G.711 também é opensource

    veja abaixo a tabela completa de licenciamento.

    http://www.ozvoip.com/voip-codecs/


ID
131380
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos da camada de aplicação e serviços de rede,
julgue os itens que se seguem.

O NIS (network information service) é considerado um sistema de banco de dados distribuído que permite o compartilhamento de informações do sistema. O NIS é padronizado pelo IETF (Internet Engineering Task Force).

Alternativas
Comentários
  •  O NIS (Network Information Service) é um serviço desenvolvido pela SUN com a finalidade de disseminar informações de uma rede. Informações estas como os grupos de usuários, usuários, hosts e etc. 

  • Gabarito Errado

    Network Information Service (em português Serviço de Informações de Rede) ou NIS (originalmente chamado de Yellow Pages ou YP, cujo significado é "páginas amarelas" da rede) é um protocolo de serviço de diretório cliente-servidor para distribuição de dados de configuração de sistema como nomes de usuário e de host/hospedeiro entre computadores em uma rede de computadores. Foi desenvolvido pela Sun Microsystems para facilitar a administração, configuração e manutenção de redes Unix-like juntamente com o NFS. Este faz uso de um repositório central, o NIS server, uma base de dados centralizada na rede que agrega os arquivos de configuração necessários para realizar a manutenção em um host Unix.

    Após a empresa British Telecom PLC registrar a marca "Yellow Pages" no Reino Unido para sua lista telefônica impressa, a empresa Sun trocou o nome do seu sistema para NIS, embora todos os comandos e funções ainda iniciassem com "yp".

    O protocolo é baseado em Chamadas de Procedimento Remoto (RPC) que utilizam um padrão de representação de dados externo. Em seu funcionamento há três tipos de ambientes NIS: master serversslave servers e clients.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • aí vc sabe do que se trata o protocolo... e erra porque não sabe quem padronizou

    eu lá vou saber se foi ietf, ieee, tiozão da esquina quem padronizou o protocolo?


ID
131383
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos da camada de aplicação e serviços de rede,
julgue os itens que se seguem.

O protocolo HTTP é considerado um protocolo stateless, pois o mesmo não mantém informações sobre conexões.

Alternativas
Comentários
  • HTTP1.0: Stateless, Não Persistente

    HTTP1.1: Stateless, Persistente e Não Persistente. Sendo Persistente o padrão.

  • O protocolo HTTP é um protocolo stateless, ao contrário de diversos outros protocolos Internet que são stateful. Isto significa que o cliente Web envia o pedido de uma operação ao servidor Web, este atende o pedido e logo em seguida é encerrada a conexão, mas nenhuma informação sobre a solicitação do usuário é mantida no servidor Web.
  • "O servidor envia ao cliente os arquivos solicitados sem armazenar nehuma informação de estado sobre este. Se um determinado cliente solicita um mesmo objeto duas vezes em um período de poucos segundos, o servidor não responde dizendo que acabou de enviar o objeto ao cliente; em vez disso, envia novamente o objeto, pois já esqueceu completamente o que fez antes. Como o servidor HTTP não antém nenhuma informação sobre clientes, o HTTP é denominado um PROTOCOLO SEM ESTADO [stateless]."

    KUROSE, James F.; ROSS, Keit W. Redes de computadores uma abordagem top-down. 5 ed. São Paulo: Addison Wesley, 2010; pg 74)

  • HTTP é considera um protocolo sem estado (stateless), pois não armazena informações do usuário.


    COOKIES - podem ser armazenados no browser do cliente - o servidor pode enviar informações ao usuário com vistas a manter a sessão entre eles aberta, além de poder recuperar certas informações futuramente. Assim tem-se um ambiente statefull, porém, vale lembrar que isso é um recurso complementar. O HTTP nativamente é stateless.


    Fonte: estratégia concursos.

  • c-

    In computing, a stateless protocol is a communications protocol in which no session information is retained by the receiver, usually a server. A stateless protocol does not require the server to retain session information or status about each communicating partner for the duration of multiple requests. In contrast, a protocol that requires keeping of the internal state on the server is known as a stateful protocol. A TCP connection-oriented session is a stateful connection because both systems maintain information about the session itself during its life. Examples of stateless protocols include the Internet Protocol (IP), which is the foundation for the Internet, and the Hypertext Transfer Protocol (HTTP), which is the foundation of data communication for the World Wide Web.

    https://en.wikipedia.org/wiki/Stateless_protocol

  • Além do HTTP, o HTTPS também é stateless.


ID
131386
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos da camada de aplicação e serviços de rede,
julgue os itens que se seguem.

O protocolo HTTP tem dois mecanismos de autenticação: basic e digest. No basic, a senha não é criptografada, apenas codificada em base64.

Alternativas
Comentários
  • CERTO - RFC 2617 - HTTP Authentication: Basic and Digest Access Authentication [1]

    No contexto de um HTTP, a autenticação de acesso básico é um método projetado para permitir que um navegador web ou o programa de outro cliente, para fornecer credenciais - sob a forma de um nome de usuário e senha - ao fazer um pedido.

    Antes da transmissão, nome do usuário é acrescentada com dois pontos e concatenado com a senha. O resultado string é codificada com o algoritmo Base64.

    [1] http://www.faqs.org/rfcs/rfc2617.html
  • Certo.

    Basic (veja , credenciais codificadas em base64. Veja abaixo mais informações.),

    Bearer (veja , tokens bearer (de portador) para acessar recursos protegidos por OAuth 2.0),

    Digest (veja , apenas hash md5 é suportado no Firefox, veja  para o suporte de encriptação SHA),

    HOBA (veja  (esboço), HTTP Origin-Bound Authentication (Autenticação Vinculada à Origem HTTP), baseado em assinatura digital),

    Mutual (veja ),

    AWS4-HMAC-SHA256 (veja ).


ID
131389
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos da camada de aplicação e serviços de rede,
julgue os itens que se seguem.

O NFS (network file system) é responsável pela comunicação com o hospedeiro remoto e o sistema de arquivo a ser acessado. O NFS utiliza o protocolo mount para realizar funções específicas de I/O. O NFS e o protocolo mount são padronizados sob a RFC 3030.

Alternativas
Comentários
  • a RFC 3030 trata de SMTP.

  • Complementando... a RFC que trata do NFS é a 1094. Agora, cá entre nós. Saber qual RFC está definido um protocolo é brincadeira, não?

  • Concordo com Guilherme, ninguem merece..

    Essa questão a gente vai na sorte rsrsr
  • Acho que de todas as questões que fiz do CESPE, essa foi a mais sem cabimento. COLOCA UMA DESCRIÇÃO PERFEITA E O ERRO ESTÁ NO NÚMERO DA RFC????

    Seria a mesma coisa de copiar e colar uma lei que todo mundo conhece mas não sabe onde fica e mudar o número do artigo...
  • A versão 4 foi definida pela RFC 3530

  • Questão que tem como fito apenas prejudicar os candidatos.

  • Gente mas ninguém percebeu uma coisa, a nomenclatura está errada também, "O NFS utiliza o protocolo mount" , não é protocolo e sim comando, O NFS utiliza o COMANDO mount, sendo assim o indicio que a questão está errada, e claro quanto ao RFC também.

  • o problema está em "protocolo" mount

    se o erro tivesse na RFC seria o fim do mundo

    jamais as bancas poderiam cobrar número de RFC em questão, seria absurdo, não, pera, já tem questão cobrando isso


ID
131392
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos da camada de aplicação e serviços de rede,
julgue os itens que se seguem.

A mensagem DHCPNACK é utilizada pelo servidor para informar ao cliente que o endereço solicitado é incorreto.

Alternativas
Comentários
  • Informa que o endereço solicitado está indisponível.
  • DHCP ACK = Fase final de atribuição de endereço ip, aqual o servidor selecionado responde com ma confirmação e tempo de disponibilização do end IP.


    Bons estudos!

  • Um pacote DHCPNACK será eviado ao cliente pelo servidor quando este, por algum motivo, quiser que o cliente interrompa imediatamente o uso de um determinado endereço IP distribuído por ele mesmo, e passe para o estado INICIALIZA.

     

    Bons estudos!

  • (Q276027) Ano: 2012 Banca: CESPE Órgão: TJ-RO Prova: Analista Judiciário - Analista de Sistemas Suporte. (Adaptda)

    A função de um servidor DHCP (dynamic host configuration protocol) é atribuir configurações para estações de trabalho em determinada rede. Quando o IP solicitado pelo cliente ainda está disponível, o servidor DHCP responde com uma mensagem de confirmação do tipo Ack. (C)

  • O comportamento do servidor DHCP do Windows NT depende da versão do sistema operacional que está sendo usado, bem como outros fatores como superscoping. Se o servidor determina que o cliente ainda pode usar o endereço, ele ou permanecerá silencioso ou ACK o DHCPREQUEST. Se o servidor determina que o cliente não pode ter o endereço, ele enviará um NACK.

    Fonte:https://support.microsoft.com/pt-br/help/169289/dhcp-dynamic-host-configuration-protocol-basics

  • DHCPNAK: uma resposta do servidor para informar o término do aluguel ou uma configuração inadequada da rede.


ID
131395
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com a popularização do sistema operacional Linux, hoje há
ambientes com sistemas operacionais bastante heterogêneos.
Permitir a troca de informações e o compartilhamento de recursos
entre sistemas heterogêneos nem sempre é uma tarefa simples.
Acerca dos sistemas operacionais e seus componentes, julgue os
itens seguintes.

O Active Directory, incluso no sistema operacional Microsoft Windows Server 2003, tem suporte ao LDAP (lightweight directory access protocol).

Alternativas
Comentários
  • O Active Directory (AD) é uma implementação de serviço de diretório no protocolo LDAP rodando em Windows 2003. Existem outros serviços em Software Livre e código aberto, como o OpenLDAP por exemplo, que utilizam o protocolo LDAP. O OpenLDAP é compatível com vários sistemas operacionais Ex.: Linux, BSD, AIX, HP-UX, Mac OS X, Solaris, Microsoft Windows (2000, XP, 2003, 2008 e Vista) e z/OS.

  • c-

    Lightweight Directory Access Protocol - protocolo usado para acessar um serviço de diretório, baseado no padrão X.500, sobre TCP/IP


ID
131398
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com a popularização do sistema operacional Linux, hoje há
ambientes com sistemas operacionais bastante heterogêneos.
Permitir a troca de informações e o compartilhamento de recursos
entre sistemas heterogêneos nem sempre é uma tarefa simples.
Acerca dos sistemas operacionais e seus componentes, julgue os
itens seguintes.

O IIS (Internet Information Services) é um servidor web disponível para a plataforma Windows Server 2003. Na versão 6.0 do IIS, é possível realizar modificações nos arquivos de configuração sem interromper o servidor. Entretanto, para que as modificações tenham efeito, há necessidade de se recompilar os arquivos associados.

Alternativas
Comentários
  • Ao se fazer modificações em arquivos de configuração de um serviço, não é necessário compilar nada, basta que você simplesmente reinicie o serviço que está rodando e só.

     

    QUESTÃO ERRADA


ID
131401
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com a popularização do sistema operacional Linux, hoje há
ambientes com sistemas operacionais bastante heterogêneos.
Permitir a troca de informações e o compartilhamento de recursos
entre sistemas heterogêneos nem sempre é uma tarefa simples.
Acerca dos sistemas operacionais e seus componentes, julgue os
itens seguintes.

O Windows XP possui mecanismos que possibilitam cifrar arquivos por meio do utilitário cipher.

Alternativas
Comentários
  • Cipher.exe é um utilitário de linha de comando que está disponível no Microsoft Windows 2000 e no Microsoft Windows XP Professional x 64 Edition com Service Pack 2. Com esse utilitário, os usuários podem solicitar novos certificados de criptografia de arquivo CA emitido para substituir seus certificados de criptografia existentes do arquivo auto-assinado.

    QUESTÃO CERTA

  • Nos sistemas operacionais posteriores esse utilitário cipher foi substituído por qual? Ou deixou de existir ?

  • Cipher.exe: Gera a criptografia em arquivos e pastas. Está disponível nas versões atuais do Windows, faz parte do recurso do Windows chamado " Sistema de Arquivos com Criptografia (EFS)".


    http://windows.microsoft.com/pt-br/windows/what-is-encrypting-file-system#1TC=windows-7

  • Gabarito Certo

    Cipher.exe é um utilitário de linha de comando que está disponível no Microsoft Windows 2000 e no Microsoft Windows XP Professional x64 Edition com Service Pack 2. Com esse utilitário, os usuários podem solicitar novos certificados de criptografia de arquivo CA emitido para substituir seus certificados de criptografia de arquivo auto-assinado existente.

    O comando cipher /k pode causar o Windows 2000 e Windows XP Professional x64 Edition com Service Pack 2 para arquivar o certificado auto-assinado existente e solicitar um novo a partir de uma autoridade de certificação. Todos os arquivos que foram criptografados com a chave pública anterior ainda podem ser descriptografados e quando eles são subsequentemente salvos, eles podem ser criptografados com a nova chave pública.

    O utilitário de codificação pode ser chamado em um script de logon para automaticamente e migrar os usuários de forma invisível. Este utilitário só funciona localmente; ele não pode solicitar novos certificados para arquivos que foram criptografados em servidores remotos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
131404
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com a popularização do sistema operacional Linux, hoje há
ambientes com sistemas operacionais bastante heterogêneos.
Permitir a troca de informações e o compartilhamento de recursos
entre sistemas heterogêneos nem sempre é uma tarefa simples.
Acerca dos sistemas operacionais e seus componentes, julgue os
itens seguintes.

O arquivo de configuração padrão do Samba, smb.conf, permite especificar o endereço IP dos hospedeiros que poderão acessar os serviços disponibilizados pelo Samba.

Alternativas
Comentários
  •  Nas seções do arquivo de configuração do samba podemos adicionar IPs permitidos e bloqueados com as opções hosts allowhosts deny, como o exemplo que segue:

    [global]

    netbios name = Servidor
    workgroup = Grupo
    hosts allow = 192.168.1.

    [share]

    path = /mnt/sda2/shared
    hosts deny = 192.168.1.2

    Apenas precisamos ter o cuidado com a precedência que a seção global possui sobre as outras. No exemplo acima, mesmo bloqueando o host 192.168.1.2, não surtirá efeito pois na seção global, que possui uma maior precedência, está permitido uma faixa de IP que esse host pertence, a 192.168.1.X

     

  • Para quem quer ver mais detalhes de configuração do SAMBA, segue o link que achei interessante.

    http://www.vivaolinux.com.br/dica/Configurando-o-Samba-howto