SóProvas



Prova CESPE - 2008 - SERPRO - Técnico - Operação de Redes


ID
446467
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos básicos de informática e do sistema
operacional Linux, julgue os itens seguintes.

No Linux, o gerenciamento de arquivos é realizado pelo programa Math, que possibilita criar pastas e organizá-las.

Alternativas
Comentários
  • ERRADO.
    Podemos eliminar pelo Programa Math da Microsoft que é uma ferramenta voltada para estudantes de matemática, que traz uma série de recursos úteis para o usuário. Aprenda, resolva e descubra os segredos da matemática sem complicações

    Fonte: http://ultradownloads.com.br/download/Microsoft-Math/#ixzz2Qwi9qrid
    Sistema de arquivos

    O gerenciamento de arquivos no Linux baseia-se num esquema de vários níveis, onde a camada principal é o VFS (Virtual File System), que esconde da aplicação as características dos diversos sistemas de arquivo reconhecidos pelo Linux. Quando uma aplicação solicita uma operação sobre algum arquivo, essa solicitação é encaminhada para o VFS, que reenvia a solicitação para um dos SA registrados.

    O VFS utiliza uma estrutura chamada superbloco para manter as informações referentes aos diversos sistemas de arquivos montados (tipo, ponto de montagem, dispositivo de bloco utilizado, arquivos abertos). Também utiliza index-node ou nós-i, semelhantes aos nós-i do Ext2, com as informações sobre os arquivos (permissões, blocos utilizados, dono, etc.).

    Assim como muitos não consegui entender paticas de nada desse gerenciamento de arquivos do LInux, mas segue o conceito para elucidação.

  • Só mais dois detalhes...
    Há também o LibreOffice Math que faz fórmulas matemáticas. Nada a ver com gerenciamento de arquivos.
    No Linux são muitos os gerenciadores de arquivo disponíveis. A rigor, cada distribuição Linux traz pelo menos um, mas o usuário pode substituí-lo facilmente. No meu caso, por exemplo, uso a distribuição Fedora, que traz o Nautilus. Só que a versão mais recente do Nautilus eu achei muito ruim, então migrei para o Nemo. No Windows a coisa é um pouco mais rígida. É o Windows Explorer e fim de papo.
  • Microsoft Math

  • errado
    Gerenciador de arquivos é uma aplicaçãoq ue fornece uma interface gráfica para trabalhar com sistema de arquivos. Usos comuns incluem criação, visualização, leitura, renomeação, deslocamento e pesquisa de arquivos. Exemplos de gerenciadores:2xExplorer,A43,CubicExplorer,Directory Opus,DOSShell,emelFM2,Endeavour Mark II,Explorateur Windows,Far Manager,FileMatrix,Finder (Mac),FreeCommander etc.
  • Errado. Math lembra matemática, e no Linux, um dos programas de gerenciamento de arquivos é o Nautilus.
  • principais ferenciadores de arquivo: NAUTILUS E KONQUEROR .... se  é assim que se escreve...rs
  • Errado
    O Math, como os colegas acima já disseram faz parte do pacote BrOffice.Org. O Linux possui sim alguns gerenciradores de arquivos, sendo os mais cohecidos o Nautilus e Konqueror.

  • Gerenciamento de arquivos:

    no windows ---> windows explorer

    no linux ---> nautilus ou konqueror

  • Outro programa gerenciador de arquivos do Linux é o Konkeror

  • GERENCIADOR DE ARQUIVOS no windows ---> windows explorer


    GERENCIADOR DE ARQUIVOS no linux ---> nautilus ou dolphin

  • Principais gerenciadores de arquivos (estruturas de diretórios) no Linux:

    Konqueror

    Nautilus

    Dolphin

    XFE

    _______________________________________________________________________________________

    OBS: como os colegas mencionaram, é semelhando ao Windows Explorer (no Windows 10, Explorador de Arquivos).

    _______________________________________________________________________________________

    Gabarito: Errado.

  • ERENCIADOR DE ARQUIVOS no windows ---> windows explorer

    GERENCIADOR DE ARQUIVOS no linux ---> nautilus ou dolphin

  • Gerenciadores de arquivos

    *Nautilos

    *Dolphin

    *Konqueror

    *Pcman

    *Thunar

  • Gerenciadores de Arquivos Linux:

    Linha de Comando, Dolphin, Gnome Commander, Konqueror, Krusader, Midnight Commander, Nautilus, PCMan, Thunar, Xfe

  • ERRADO

    LINUX:

    •Gerenciadores de janela. ( interface gráfica)

    ∟ KDE

    ∟ GNOME

    ∟ BLACKBOX

    •Gerenciadores de arquivos

    ∟ KONQUEROR

    ∟ NAUTILUS

    •Gerenciadores de Boot

    ∟ GRUB

    ∟ LILO

  • Errado. Math lembra matemática, e no Linux, um dos programas de gerenciamento de arquivos é o Nautilus.


ID
446470
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos básicos de informática e do sistema
operacional Linux, julgue os itens seguintes.

Uma diferença marcante entre os software Windows e Linux é o fato de este ser um sistema de código aberto, desenvolvido por programadores voluntários espalhados por toda a Internet e distribuído sob licença pública.

Alternativas
Comentários
  • CORRETO!!!
    O sistema linux é parte do chamado "movimento de código aberto". O importante é que ele possui o código aberto, livre. Isso significa que qualquer pessoa pode consultá-lo, examiná-lo, modificá-lo, etc. 
    O Linux foi usado como exemplo de sistemas de código aberto, entretanto, existem outros que são tão difundidos como ele:
    Apache: o servidor web mais utilizado na Internet (usado também em sistemas operacionais de código fechado, como o Windows);
    • Netscape: um navegador web que antigamente era de código fechado, porém hoje se tornou aberto;
    • Perl: uma linguagem de programação popular usada para resolver todo tipo de problemas;
    • Sendmail: o programa mais popular de transferência de e-mail, usado para rotear 80% dos e-mails na Internet.
  • Opa! Peraí... no comentário acima há uma afirmação equivocada [havia, porque o colega depois apagou. Seja como for...]. O Linux não é, absolutamente, um freeware! Este é um erro bem comum e é preciso estar bem atento a ele. O linux é um Softwre Livre. Não um freeware.
    Freewares são softwares gratuitos. Necessariamente gratuitos. E este não é o caso do Linux. Por incrível que pareça. Vide, por exemplo, o link a seguir: https://www.redhat.com/wapps/store/catalog.html
    Trata-se do site da redhat, empresa que elabora uma distribuição Linux paga, e bastante cara inclusive. Outro exemplo? Esse até bem interessante: http://www.distribuicoeslinux.com.br/
    Nele a gente pode comprar várias distribuições Linux, como o Fedora e o Ubuntu. O detalhe é que a gente também pode baixar essas mesmas distribuições de graça, diretamente do site oficial. Que negócio é esse então, né?! Pois é... Software Livre! Pode usar, copiar, distribuir, modificar, dar, e até mesmo vender se quiser e achar quem compre.
    A seguir um texto interessante, retirado de http://www.gnu.org/philosophy/free-sw.pt-br.html
    A Definição de Software Livre

    A definição de software livre apresenta os critérios utilizados para definir se um programa de computador em particular se qualifica como software livre ou não. De tempos em tempos nós revisamos essa definição, para clarificá-la ou para resolver questões mais sutis. Veja a seção Histórico abaixo para uma lista de mudanças que afetam a definição de software livre.

    Por “software livre” devemos entender aquele software que respeita a liberdade e senso de comunidade dos usuários. Grosso modo, os usuários possuem a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar o software. Com essas liberdades, os usuários (tanto individualmente quanto coletivamente) controlam o programa e o que ele faz por eles.

    Quando os usuários não controlam o programa, o programa controla os usuários. O desenvolvedor controla o programa e, por meio dele, controla os usuários. Esse programa não-livre e “proprietário” é, portanto, um instrumento de poder injusto.

    Assim sendo, “software livre” é uma questão de liberdade, não de preço. Para entender o conceito, pense em “liberdade de expressão”, não em “cerveja grátis”.

  • correto
    Linux é um sistema operacional livre baseado em Unix, Linux kernel & GNU software. O conceito principal do LInux é o  seu desenvolvimento colaborativo e descentralizado pela Internet, sem custo. Distribuições incluem Ubuntu, Red Hat Fedora, Debian & Slackware.
  • Colegas,
    O que significa distribuído sob licença pública?
  • GNU General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL, é a designação da licença para software livre idealizada por Richard Matthew Stallman em 1989, no âmbito do projeto GNU da Free Software Foundation (FSF).

    Em termos gerais, a GPL baseia-se em 4 liberdades:

    1. A liberdade de executar o programa, para qualquer propósito (liberdade nº 0)
    2. A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades (liberdade nº 1). O acesso ao código-fonte é um pré-requisito para esta liberdade.
    3. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2).
    4. A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles (liberdade nº 3). O acesso ao código-fonte é um pré-requisito para esta liberdade.
    Fonte: http://pt.wikipedia.org/wiki/Licença_Pública_GNU
  • A licença GPL (Licença Geral Pública) é que rege os Softwares Livres. Em outras palavras, as regras, liberdades e termos gerais de qualquer software livre estão elencadas na GPL. Portanto, GPL é a lei dos softwares livres.
  • software livre-código aberto,categoria de software que esta sobre o licenciamento da  GPL que significa LICENÇA PÚBLICA GERAL e tem as seguintes diretrizes: gratuidade,uso irrestrito,redistribuição(pode fazer cópias),modificação (código fonte).

  • Certo.

    O Linux é um sistema de código aberto.

    Linux é um sistema operacional livre baseado em Unix, Linux kernel & GNU software. O conceito principal do LInux é o seu desenvolvimento colaborativo e descentralizado pela Internet, sem custo. Distribuições incluem Ubuntu, Red Hat Fedora, Debian & Slackware.


  • O português também é essencial.

    ESTE>> RETOMA TERMO MAIS PRÓXIMO

    ESSE>> RETOMA TERMO MAIS DISTANTE

  • O Linux não é, absolutamente, um freeware! Este é um erro bem comum e é preciso estar bem atento a ele. 

    O linux é um Softwre LivreNão um freeware.

    Freewares são softwares gratuitos. Necessariamente gratuitos. E este não é o caso do Linux. Por incrível que pareça. Vide, por exemplo, o link a seguir: https://www.redhat.com/wapps/store/catalog.html

    Trata-se do site da redhat, empresa que elabora uma distribuição Linux paga, e bastante cara inclusive. Outro exemplo? Esse até bem interessante: http://www.distribuicoeslinux.com.br/

    Nele a gente pode comprar várias distribuições Linux, como o Fedora e o Ubuntu. O detalhe é que a gente também pode baixar essas mesmas distribuições de graça, diretamente do site oficial. Que negócio é esse então, né?! Pois é... Software Livre! Pode usar, copiar, distribuir, modificar, dar, e até mesmo vender se quiser e achar quem compre.

    A seguir um texto interessante, retirado de http://www.gnu.org/philosophy/free-sw.pt-br.html

    A Definição de Software Livre

    A definição de software livre apresenta os critérios utilizados para definir se um programa de computador em particular se qualifica como software livre ou não. De tempos em tempos nós revisamos essa definição, para clarificá-la ou para resolver questões mais sutis. Veja a seção Histórico abaixo para uma lista de mudanças que afetam a definição de software livre.

    Por “software livre” devemos entender aquele software que respeita a liberdade e senso de comunidade dos usuários. Grosso modo, os usuários possuem a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar o software. Com essas liberdades, os usuários (tanto individualmente quanto coletivamente) controlam o programa e o que ele faz por eles.

    Quando os usuários não controlam o programa, o programa controla os usuários. O desenvolvedor controla o programa e, por meio dele, controla os usuários. Esse programa não-livre e “proprietário” é, portanto, um instrumento de poder injusto.

    Assim sendo, “software livre” é uma questão de liberdade, não de preço. Para entender o conceito, pense em “liberdade de expressão”, não em “cerveja grátis”

  • este se refere ao lunix

  • Discordo da questão WINDOWS é PAGO (código fonte fechado) Linux sim código fonte aberto.

  • Essa questão pegou muito desviados

  • Certo.

    Olha o português aí! Ao se referir a “este”, o examinador retoma o último termo, que no caso é o Linux. E uma das grandes diferenças dos 2 (dois) sistemas é justamente a licença. No Linux: GPL/GNU. No Windows: Copyright.

  • Uma diferença marcante entre os software Windows e Linux é o fato de este ser um sistema de código aberto, desenvolvido por programadores voluntários espalhados por toda a Internet e distribuído sob licença pública.

    CERTO.

    Se no lugar do este tivesse o AQUELE, ai estaria errado porque iria fazer referência ao windows

  • O Linux é um software livre e gratuito!

  • Este se refere ao Linux.


ID
446473
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos básicos de informática e do sistema
operacional Linux, julgue os itens seguintes.

O pendrive permite ampliar a capacidade da memória RAM, uma vez que possui capacidade de armazenamento de diversos kbytes.

Alternativas
Comentários
  • ERRADO. 

    Como memória ram não é possível, o que pode ser feito é utilizá-lo como Ready-Booster. Essa funcionalidade permite que você use a memória de dispositivos flash em favor da memória cachê do computador. Quando você pluga um pen drive, por exemplo, em um PC com Vista, o próprio sistema operacional sugere essa ação automaticamente – num menu com as outras opções possíveis. Pode ser feito no Windows 7 também. Fiz no meu PC agora mesmo, Clique com o botão direito em cima do dispositivo de memória, seja ele um pen drive ou não, vá em Propriedades, Na aba Ready Booster, clique em "Dedicar esse dispositivo ao Ready Booster"e depois em "Aplicar". Pronto, será dedicada para otimizar seu sistema essa memória, isso não será expansão da memória RAM, é apenas um recurso pra desafogar o seu PC.

    Essa imagem é do Vista.

    ready_boost_350
  • Só salientando que a questão fala do sistema LINUX, e não Windows(s)
  • Em Windows 7 é possível adicionar extra RAM pelo flash drive, o que é diferente de Ready Boost:
    1- formatar o flash drive, apagando tudo, até arq. escondidos.
    2- Propriedades de Meu computador, avançado e configurações.
    3- editar
    4- clicar no drive e selecionar tamanho selecionado por usuário.
    5- verificar tamanho do drive e subtrair 5 Mb
    6 - nos text boxes colocar este n°.
    7- aplicar.
    8 - reboot.

    Um modo mais rápido de acessar o que está acima:
    Winkey+pause break->config. avanc->avançado->desempenho->avançado->alterar->selec. flash drive e definir o tamanho conforme acima.

    http://www.instructables.com/id/Use-your-USB-flash-drive-as-virtual-RAM/
  • ERRADO.
    O pendrive não permite ampliar a capacidade da memória RAM, ou seja, ela é apenas um dispostivo de fora do computador, não faz parte interna de um PC.
    O pendrive é um dispositivo portátil de armazenamento com memória flash, acessível através da porta USB. Sua capacidade varia de modelo para modelo, mas os pendrives mais atuais já passam dos gigabytes de memória.
     
  • Sim, existem programas de terceiros como o citado, e antigamente haviam táticas de linhas de comando do CONFIG.SYS para alocar memória manualmente. Mas a questão, assim como todo concurso, sempre considera a configuração padrão. E na configuração padrão dos sistemas operacionais, não entram softwares de terceiros.
    Ainda bem. Já tentou imaginar uma questão de concurso falando sobre o App SugarSync instalado em um desktop com Windows 7 Professional em inglês compartilhando com um iPad 3ª geração em português? Pois é. Nem especialistas conseguiriam responder todas as questões de informática assim.
  • Essa é uma questão meio complicada porque as pessoas estão "comprando" muito facilmente essa ideia de aumento de memória RAM através do ebooster ou outros mecanismos equivalentes. Isso não existe. - Difícil é acreditar já que tantos sites dizem que sim, né? Pois é. Seja como for, o que o ebooster faz é um cache, uma memória virtual, auxiliar, que não tem nada a ver com a memória RAM em si, embora a propaganda a esse respeito seja grande.
    Portanto, não se pode dizer, de jeito nenhum, que "o pendrive permite ampliar a capacidade da memória RAM". Não importa de que tecnologia ou software estejamos falando, isso não é verdade. Memória RAM é memória RAM; um componente de Hardware; tem um slot específico, um barramento próprio, conectado "diretamente" ao processador e a outros niveis de cache como L3 e L2. Se a gente quer ampliar a capacidade da memória RAM, a gente tem que instalar novos pentes de memória RAM ou substituir os que já possuimos. E isso levando em conta os limites impostos por outros itens do sistema como por exemplo a placa-mãe.
    A afirmativa, portanto, está errada. E muito!
  • Errado. O pendrive é um tipo de armazenamento portátil, do tipo flash, conectado via USB. A memória RAM, desde muito tempo, tem capacidade de GB, e não KB. E a ideia de usar uma memória de massa como 'extensão da memória RAM', é da década de 90, quando haviam softwares para isto e atualmente é o 'arquivo de troca no disco rígido'
  • Ainda não entendi qual é o erro da questão. O pendrive, como bem explicou o colega Robson Fonseca, pode ser usado para o recurso Ready Boost. Mas quando se faz isso, não se está ampliando a capacidade de memória do computador, ao adicionar a ela a capacidade de memória do pendrive? Por favor, quem puder esclarecer, agradeço

  •  o READYBOST é o nome de uma tecnologia de cache de disco incluída no sistema operacinal windows 7...
    essa tecnologia utiliza dispositivos de memória flesh (pendrive, cartão de memória...) para adicionar mais memória RAM
    ao sistema

  • Só para acrescentar: no windows vista exista um aplicativo chamado eboost que pode aumentar.
  • Configuracões padroes!!!

  • Tem capacidade de GB e não KB

  • Em outra questão ela afirma como CERTO O PENDRIVE aumentar a memória. Fiquei sem saber a posição da banca, vou interpretar que no Windows é possível e Linux não

  • ERRADO. O pendrive, é uma memória secundária, ou seja de "MASSA", memória de armazenamento NÃO TEMPORÁRIO. Enquanto isso a RAM, é volátil, e seus dados são apagados quando há o desligamento do aparelho.

ID
446476
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos básicos de informática e do sistema
operacional Linux, julgue os itens seguintes.

A compactação pode ser utilizada para minimizar o tamanho de um arquivo e, com isso, agilizar a transmissão deste pela Internet.

Alternativas
Comentários
  • Respostas bem interessantes sobre compctar um arquivo.

    FONTE: http://www.tecmundo.com.br/tira-duvidas/35862
  • correto
    Compactação (ou bit-rate reduction) é condificar informação usando menos bits por algoritmos que usam indexação para eliminar bits redundantes. A fim da informação ser descompactada depois, há a necessidade de processos complexos para fazer a informação disponível novamente, o que pode exigir até mesmo hardware especializado para descompactar.Formatos que usam algoritmos de compressão incluem Zip, RAR, gzip, ADPCM, MP3 & JPEG.
  • CERTO. Como é o caso do WinRAR (o mais usado hoje em dia), Winzip (que é muito usado hoje em dia). Estes são programas para compactação, ou seja, diminuir o tamanho de um arquivo, para poder enviar para o e-mail, agilizando assim a transmissão de dados via internet.

    OBS: Poderá também compactar várias arquivos, não necessariamente um como aborda a questão, mesmo assim a questão continua CERTA.

  • Como funciona a compressão de arquivos

    Se você baixa muitos programas e arquivos da Internet, provavelmente já deve ter se deparado com arquivos em formato ZIP. Esse sistema de compressão é uma invenção muito conveniente, especialmente para usuários da web, porque permite reduzir o número total de bits e bytes em um arquivo, para que possa ser transmitido de forma mais rápida pela Internet com conexões lentas ou ocupar menos espaço em disco. Assim que tiver baixado o arquivo, seu computador usa um programa como o WinZip ou Stuffit para expandir o arquivo ao tamanho original. Se tudo correr bem, o arquivo expandido é idêntico ao arquivo original antes da compressão.

     

    À primeira vista, isto parece complicado. Podemos reduzir o número de bits e bytes e depois colocar estes mesmos bits e bytes de volta? A idéia básica por trás desse processo é bem simples. Neste artigo, examinaremos este simples método, selecionando um pequeno arquivo e submetendo-o ao processo de compressão.

     

    A maioria dos arquivos de computador possui a mesma informação registrada repetidas vezes. Os programas de compressão de dados simplesmente se livram dessa redundância. Em vez de registrarem uma parte da informação várias vezes, um programa de compressão de arquivo lista esta informação uma vez, fazendo nova referência a ela sempre que volta a aparecer no programa original.

    http://informatica.hsw.uol.com.br/compressao-de-arquivos.htm

     

  • GAB C

    tar-> empacotar

    gzip-> compactar

    wc-> contar linhas


ID
456952
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de protocolos e tecnologias de redes de computadores,
julgue os itens a seguir.

O modo de transferência assíncrona ATM (Assynchronous Transfer Mode) foi projetado especificamente para servir de solução única para todos os tipos de aplicação. O foco primário dos fabricantes e provedores de serviços, no entanto, tem sido o emprego do ATM como tecnologia de comutação de backbone para redes de dados.

Alternativas
Comentários
  • ATM, protocolo da camada 2 (enlace) do modelo OSI, fornece comutação de células de tamnho fixo (53 bytes). Utiliza circuito virtual para a transferência de dados, é orientado a conexão. Atua no backbone da internet, ao lado do frame-relay. 

  • Objetivos do Projeto, segundo[1]

    Entre os desafios enfrentados pelos projetistas do ATM, seis se destacam.

    1. O mais importante deles é a necessidade de um sistema de transmissão para otimizar o uso

    de meios de transmissão de alta velocidade, em particular a fibra óptica.

    2. O sistema tem de realizar uma interface com sistemas existentes e fornecer interconectivida-de de longa distância entre eles, sem diminuir sua eficácia ou exigir sua substituição.

    3. O projeto deve ser implementado de uma forma barata, de modo que o custo não seja uma barreira à sua adoção.

    4. O novo sistema deve estar apto a operar com e suportar as hierarquias de telecomunicações existentes

    5. O novo sistema deve ser orientado a conexões para garantir entrega precisa e previsível.

    6. Por último, mas não menos importante, o objetivo é transferir o maior número possível de funções para o hardware (para fins de velocidade) e eliminar o maior número possívelde funções de software (novamente para fins de velocidade).

    Como se vê, nenhum dos objetivos é o que aponta a questão.

    Fonte:

    [1] Forouzan


ID
456955
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de protocolos e tecnologias de redes de computadores,
julgue os itens a seguir.

Para transferência de dados entre os usuários finais, a rede frame relay utiliza o protocolo Q.922, que tem, entre outras, funções para sincronismo, para transparência e para delimitação de quadros e detecção de erros de congestionamento. A multiplexação e a demultiplexação de frames é realizada somente pelo protocolo I.430.

Alternativas
Comentários
  • O Q.922 também realiza multiplexaão e desmultiplexação e não apenas o I.430 como afirmado: 
    O protocolo utilizado para transferência de dados entre os usuários finais é o Q.922, que nada mais é do que uma versão melhorada do LAPD (I.441/Q.921). Porém apenas as principais funções do Q.922 são utilizadas pela rede frame relay: - delimitado de quadros, sincronismo e transparência; - multimplexação/desmultiplexação de quadros através do campo endereço; - supervisão dos quadros para mantê-los no tamanho ideal (nem muito grande nem muito pequeno); - detecção de erros de congestionamento; - funções de controle de congestionamento.
  • Posso estar enganado, mas Frame Relay não tem o objetivo de levar dados a usuários finais, pois trata-se de uma rede de trânsito.

  • Frame relay nao implementa controle de fluxo e erro.

ID
456958
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de protocolos e tecnologias de redes de computadores,
julgue os itens a seguir.

O HDLC é um protocolo de camada 2 utilizado para conectar dispositivos seriais ponto a ponto. O DLCI (data link connection identifier) é um número utilizado para identificar cada PVC (private virtual circuit) em uma rede HDLC.

Alternativas
Comentários
  • PVC (private virtual circuit) acho que é somente utilizado em ATM.
  • DLCI -> FrameRelay

    Possui circuitos virtuais bidirecionais (full-duplex) orientados a conexão.

ID
456961
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de protocolos e tecnologias de redes de computadores,
julgue os itens a seguir.

Uma rede ATM é orientada fundamentalmente à conexão. Isso significa que uma conexão virtual deve estar estabelecida necessariamente por meio da rede ATM antes de qualquer transferência de dados. A tecnologia ATM oferece dois tipos de conexão de transporte que se completam: VP (virtual path) e VC (virtual channels).

Alternativas
Comentários
  • Uma rede ATM é fundamentalmente orientada a conexão. Isto significa que uma conexão virtual necessariamente deve se estar estabelecida através da rede ATM antes de qualquer transferência de dados.  A tecnologia ATM oferece dois tipos de conexão de transporte que se completam: 
    Virtual Path – VP e Virtual Channels – VC. 
    Um VC é um acesso unidirecional feito da concatenação de uma sequência de elementos de conexão.  
    Um VP consiste de um grupo destes canais. 
    Sendo assim, para cada VP existem vários VCs.

  • Circuitos e Rotas virtuais

    Por ser orientado à conexão, depende do estabelecimento de uma conexão antes do envio dos

    dados. Dessa forma, envia-se um pacote de configuração da origem ao destino para que os

    equipamentos intermediários possam configurar o circuito virtual a ser utilizado, reservando os

    recursos necessários.

    Esses circuitos podem ser permanentes ou temporários, e todos eles possuem um identificador

    exclusivo. Possui como premissa a transmissão de dados em pequenas parcelas de tamanho

    fixos, denominadas células.

    Para estabelecimento dos circuitos, o protocolo utiliza três conceitos:

    TP (Transmission Path) – É o enlace físico propriamente dito entre dois dispositivos.

    VP (Virtual Path) – Utiliza o TP como infraestrutura e define uma rota virtual entre dois

    dispositivos adjacentes. Possui um identificador único (VPI) dentro de um mesmo TP,

    logo, um TP pode conter vários VP’s distintos.

    VC (Virtual Channel) – É um canal virtual definido entre dois nós adjacentes. É inserido

    dentro de um VP de forma que cada VP possui VC’s diversos e únicos. Cada VC é

    identificado como VCI.

  • Comutação de Circuitos –  Todo tráfego de informação passa pelo mesmo caminho. Esse tipo de comunicação é utilizado nas ligações telefônicas, onde um meio de comunicação exclusivo era utilizado para interligar emissor e receptor. (Informação é transportada inteira)

     

    Comutação de Pacotes – As informações NÃO são transmitidas inteiras. Quando vamos enviar uma mensagem (e-mail, por exemplo), essa mensagem é dividida (quebrada) em tamanhos menores (pacotes). Os pacotes (pedaço de informações) podem seguir caminhos diferente para chegar ao destino, inclusive poderão chegar fora de ordem, pois serão reordenados no seu destino (Função dos protocolos TCP e UDP, que iremos estudas). Essa é a comutação que vigora na internet, sendo assim já anote: meio compartilhado, informação é transportada em pacotes, e esses pacotes seguem rotas diferentes. 

    Comutação de circuitos → temos apenas um único caminho entro os dois nós, a comunicação é feita somente neste caminho

    Comutação por pacotes → temos vários caminhos diferentes, podendo os pacote chegarem fora de ordem, pois serão reordenados na máquina de destino

    OBS: Comutação por PACOTES é a tecnologia presumida no modelo TCP/IP e, por isso, a mais utilizada pela infraestrutura mundial da Internet.

    REDE ATM: Comutação por Circuitos; caminho dedicado; estabelece conexão; há desperdício de banda.

    INTERNET: Comutação por pacotes (datagramas); SEM caminho dedicado; ñ há desperdício de banda.


ID
456964
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de protocolos e tecnologias de redes de computadores,
julgue os itens a seguir.

O protocolo PPP (Point-to-Point-Protocol) é um protocolo da camada de enlace. Ele usa os protocolos HDLC, LCP e NCP. O NCP é utilizado para negociar e configurar os protocolos da camada de rede que são utilizados em uma sessão PPP.

Alternativas
Comentários
  • Que história é esse de PPP usar HDLC?

  • PPP usa HDLC ?

  • 1) O PPP opera na camada de enlace de dados;

    2) O PPP é composto basicamente de três partes: Encapsulamento de datagramas; Link Control Protocol (LCP); e Network Control Protocols (NCP);

    3) O PPP providencia uma entrega ordenada de pacotes e usa o princípio, terminologia e estrutura de frame do protocolo HDLC (High-level Data Link Control) da ISO.

    http://www.cricte2004.eletrica.ufpr.br/edu/anterior/cd00/trab/ppp/7_A%20Camada%20de%20Enlace%20de%20Dados.htm

  • Gabarito: Certo.

    Trata-se da multiplexação do PPP.

    Embora o PPP seja um protocolo da camada de enlace, ele usa outro conjunto de protocolos para estabelecer o enlace físico (link), autenticar as partes envolvidas e transportar dados da camada de rede. Três conjuntos de protocolos definidos fazem do PPP um protocolo robusto: o LCP (Link Control Protocol), dois APs (Authentication Protocol) e vários NCPs (Network Control Protocol). A qualquer momento um pacote PPP pode transportar dados proveniente desses protocolos em seu campo de dados.

    Fonte: Forouzan (2011), Comunicação de Dados e Redes de Computadores, 4a ed.

    Bons estudos!


ID
456976
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de roteamento estático e dinâmico, julgue os itens que se
seguem.

Um protocolo de roteamento dinâmico pode ser implementado com o algoritmo de vetor distância, também definido como algoritmo de Bellman-Ford. Esse algoritmo trabalha baseado na idéia de que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas, bem como a distância para alcançá-las. Geralmente, a distância é calculada pelo valor de uma métrica associada a cada enlace que faz parte da rota percorrida para alcançar determinada rede.

Alternativas
Comentários
  •  ERRADA - "Geralmente, a distância é calculada pelo valor de uma métrica associada a cada enlace que faz parte da rota percorrida para alcançar determinada rede."


    O Algoritmo de Vetor Distância usa o menor salto para chegar até o destino. O Algoritmo de roteamento dinâmico que usa métricas para associar o enlace é o Estado de Enlace (State Link)
  • O RIP é um algoritmo DV que utiliza quantidade de saltos como métrica. Mas o RIP é apenas um algoritmo DV. O Algotirmo Bellman-Ford prevê o uso de métricas associadas a cada enlace. A página 281 do livro abaixo traz exemplo com várias métricas associadas aos enlaces.

    Fonte: Redes de Computadores e a Internet James F. Kurose

    Ainda não descobri o erro da questão.
  • Corta pra cá!!!

    Moçada, vamos analisar isso aí por partes:

    Um protocolo de roteamento dinâmico pode ser implementado com o algoritmo de vetor distância, também definido como algoritmo de Bellman-Ford -- Até aqui está certo, conforme se percebe nesta fonte[1], cujo trecho transcrevo a seguir:

    [1] "É um protocolo extremamente simples, da família dos algoritmos de roteamento vetor-distância (ou protocolos Bellman-Ford), e parte do princípio que toda entidade (roteador ou host) que participa do protocolo de roteamento, mantém uma tabela com informação sobre todos os demais nós da sua rede".

    Esse algoritmo trabalha baseado na idéia de que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas, bem como a distância para alcançá-las. -- Até aqui está certo, conforme se percebe nesta fonte[2], pg 283

    [2] Lembre-se de que, em protocolos DV, roteadores vizinhos trocam vetores de distância entre si. O vetor de distâncias para qualquer roteador é a estimativa atual das distâncias dos caminhos de menor custo entre aquele roteador e as sub-redes no AS. No RIP, atualizações de roteamento são trocadas entre vizinhos a cada 30 s mais ou menos, usando uma mensagem de resposta RIP.

    Geralmente, a distância é calculada pelo valor de uma métrica associada a cada enlace que faz parte da rota percorrida para alcançar determinada rede. -- Até aqui está certo, conforme se percebe nesta fonte[2], pg 283

    [2] "No RIP (e também no OSPF), na realidade, os custos são definidos desde um roteador de origem até uma sub-rede de destino. O RIP usa o termo salto (hop), que é o número de sub-redes percorridas no caminho mais curto entre o roteador de origem e uma sub-rede de destino, inclusive"

    Na verdade, não achei erro na assertiva e seu gabarito deveria estar correto.

    Fonte:

    [1] https://www.gta.ufrj.br/grad/98_2/aline/ripintro.html

    [2] Kurose, Redes.

  • cada roteador propaga periodicamente uma tabela com todas as redes conhecidas todos os vizinhos


ID
456979
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de roteamento estático e dinâmico, julgue os itens que se
seguem.

Os EGP (exterior gateway protocol) são um grupo de protocolos utilizados para a comunicação entre roteadores que se encontram em diferentes sistemas autônomos. Os protocolos desse tipo garantem que todos os sistemas autônomos mantenham informações consistentes para garantir o funcionamento do roteamento global. Um exemplo de protocolo desse grupo é o BGP (Border Gateway Protocol).

Alternativas
Comentários
  • O BGP, protocolo de roteamento dinâmico, utilizado para comunicação entre sistemas autônomos (ASs).

    O BGP foi projetado para evitar loops de roteamento em topologias arbitrarias, o mais serio problema de seu antecessor, o EGP(Exterior Gateway Protocol). Outro problema que o EGP nao resolve - e é abordado pelo BGP - é o do Roteamento Baseado em Politica (policy-based routing), um roteamento com base em um conjunto de regras não-técnicas, definidas pelos Sistemas Autonomos. Ele melhora o EGP.

  • Protocolos de roteamento interno (Interior Gateway Protocols - IGPs)

    1. RIP
    2. OSPF (já vi uma questão polêmica do cespe considerando como EXTERNO tbm. Não sou da área, só sei que deu treta)
    3. IGRP
    4. EIGRP

    Roteamento externo

    1. Exterior Gateway Protocol (EGP)
    2. BGP

ID
456982
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de roteamento estático e dinâmico, julgue os itens que se
seguem.

O algoritmo SPF (Shortest Path First) de Dijskstra, utilizado nos protocolos de roteamento de estado do enlace, utiliza as informações de cada roteador para o cálculo das melhores rotas para todos os destinos a partir de uma mesma origem. Em termos de expansão, esse algoritmo tem vantagem sobre o de vetor distância, pois o cálculo do melhor caminho é feito localmente e não depende do cálculo de roteadores intermediários.

Alternativas
Comentários
  • Princípio de funcionamento[editar]

    Embora possua inúmeros detalhes de implementação e configuração, o princípio de roteamento do OSPF é relativamente simples. Ao invés de manter uma tabela com todas as rotas possíveis (como faz o protocolo RIP), cada nó (roteador) OSPF contêm dados sobre todos os links da rede. Cada entrada da tabela de roteamento OSPF contém um identificador de interface, um número do link e uma distância ou custo (esse último pode ser atribuído pelo administrador da rede). Com todas essas informações, cada nó possui uma visão da topologia da rede e pode, dessa forma, descobrir sozinho qual é a melhor rota para um dado destino.

    Caso ocorra uma alteração num dos links de rede, os nós adjacentes avisam seus vizinhos. Esses por sua vez, verificam o número da mensagem ou a hora no cabeçalho do pacote OSPF para saberem se este aviso é novo ou velho. Se o aviso for novo, é feita a verificação da existência da entrada. Caso ela não exista, é adicionada à tabela de roteamento. Se a entrada já existir, são comparados os números da mensagem recebida com a entrada existente na tabela de roteamento. Se o número da mensagem recebida for maior que a entrada existente, a entrada é substituída, caso contrário, a entrada da tabela é transmitida como uma nova mensagem. Se os números forem iguais, o nó não executa nenhuma ação.

    Principais características[editar]

    Há duas características principais no OSPF. A primeira, é que se trata de um protocolo aberto, o que significa que suas especificações são de domínio público; suas especificações podem ser encontradas na RFC (Request For Comments) número 1247. A segunda, é que ele se baseia no algoritmo SPF, também chamado de algoritmo de Dijkstra, nome de seu criador.

    OSPF é um protocolo de roteamento do tipo link-state, que envia avisos sobre o estado da conexão (link-state advertisements, LSA) a todos os outros roteadores em uma mesma área hierárquica. Informações sobre interfaces ligadas, métrica usada e outras variáveis são incluídas nas LSAs. Ao mesmo tempo em que o roteador OSPF acumula informações sobre o estado do link, ele usa o algoritmo SPF para calcular a melhor rota para cada nó.

    Por ser um protocolo do tipo link-state, o OSPF difere-se do RIP e do IGRP, que são protocolos de roteamento baseados em vetores de distância. Os roteadores que trabalham com algoritmos de vetor de distância, a cada atualização, enviam toda ou parte de suas tabelas de roteamento para seus vizinhos.


    fonte: http://pt.wikipedia.org/wiki/Open_Shortest_Path_First

    b
    ons estudos.

  • Traduzindo o textao do Sergio Canabrava(naquilo q é util saber)

    Ao invés de manter uma tabela com todas as rotas possíveis (como faz o protocolo RIP), cada nó (roteador) OSPF contêm dados sobre todos os links da rede. Com todas essas informações, cada nó possui uma visão da topologia da rede e pode, dessa forma, descobrir sozinho qual é a melhor rota para um dado destino.

    Caso ocorra uma alteração num dos links de rede, os nós adjacentes avisam seus vizinhos.

    Principais características

    - protocolo aberto

    - se baseia no algoritmo SPF (Dijkstra)

    - link-state, que envia avisos sobre o estado da conexão a todos os outros roteadores em uma mesma área hierárquica.


ID
456985
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de roteamento estático e dinâmico, julgue os itens que se
seguem.

O RIP (routing information protocol) foi um dos primeiros protocolos LSP (link state protocol). A cada unidade pré definida de tempo, cada roteador RIP envia atualizações contendo todos os prefixos de sua tabela de rotas aos demais roteadores.

Alternativas
Comentários
  • ERRADA - "...foi um dos primeiros protocolos LSP (link state protocol)"


    o RIP é um protocolo de Vetor Distância, baseado no menor número de saltos para chegar ao destino. Os protocolos de Link State se baseiam no estado do Link (com o pressuposto de que nem sempre o menor caminho é o melhor). Ex.: OSPF


  • Para comparação, uma pequena tabela com as principais características de alguns protocolos de roteamento:

  • O RIP não é link-state e sim vetor de distância.

  • RIP é um protocolo do tipo vetor-distância, ou seja, trabalha com contagem de hops (saltos) que um pacote terá que efetuar para chegar ao destino. Esta métrica é armazenada em uma tabela conhecida como "vetor-distância", que é transferida por inteiro a todos os roteadores de um sistema autônomo.

  • Acho que o certo seria OSPF, mas não sei se ele foi um dos primeiros protocolos LSP (link state protocol).

  • RIP nao é do tipo link-state, é do tipo vetor de distancia (distance vector)


ID
457003
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de topologias, tecnologias e ferramentas para
monitoramento de redes, julgue os itens a seguir.

As topologias de rede podem ser lógicas ou físicas. As topologias físicas tratam da forma como os dispositivos em uma rede são conectados pelos meios físicos; a topologia lógica trata de como a informação é passada de um dispositivo em uma rede para outro.

Alternativas
Comentários
  • ÓTIMA QUESTÃO PARA ENTENDIMENTO REFERENTE A TOPOLOGIA DE REDES...

    NO CASO A TOPOLOGIA FÍSICAS -   é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança

    NO CASO TOPOLOGIA LÓGICA - 
    refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media Access Control métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.

    fonte sitio: 
    http://pt.wikipedia.org/wiki/Topologia_de_rede
  • GABARITO:CERTO

    Outra questão da banca p ajudar a refletir.

     

    Q719875 Ano: 2010 Banca: CESPE Órgão: TRE-BA Prova: Técnico Judiciário - Operação de Computador.

    A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado.

    certo

  • A topologia física define o "leiaute";

    A topologia lógica define os protocolos.

  • Topologia Física X Topologia Lógica

    Topologia Física:

    - Mapeia a posição dos ativos de rede juntamente com o percurso físico dos cabos (mesmo que desabilitados) que os interligam.

    Topologia Lógica:

    - Mapeia o efetivo percurso da informação através da rede, (canais desabilitados não são considerados por esta topologia.

  • Topologia Física → Conexão física (leiaute) entre os equipamentos, como os nós são interligados.

    Topologia Lógica → Forma em que os dados serão trafegados entre os dispositivos → protocolos.

    Topologia Digital → estuda a aplicação das noções definidas em Topologia sobre imagens binárias.

    Topologia dinâmica → pode ser alterada após a construção da rede.

  • Topologia lógica: exibe o fluxo ou caminho dos dados na rede. 

    x

    Topologia física: é o layout dos links e nós na rede.


ID
457006
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de topologias, tecnologias e ferramentas para
monitoramento de redes, julgue os itens a seguir.

A tecnologia metro ethernet permite o mapeamento direto do ethernet em fibra óptica. O núcleo da rede metro ethernet é formado por um conjunto de switches com interfaces ópticas.

Alternativas
Comentários
  • CORRETO.

    Hoje, 98% das LAN's são ethernet. O que seria a metro-ethernet?
    Seria uma rede de longa distância que utilizasse o mesmo conceito da ethernet. 
    O que são utilizados numa rede LAN ethernet para interligar os hosts? Switches
    Os mesmos switches de uma ethernet seria utilizado numa rede metro-ethernet, porém como o tráfego de uma rede de longa distância é alto, esses switches utilizam fibra óptica. o Núcleo da rede são os switches.
    Qual a vantagem disso?
    Como 98% das Lan's são ethernet (quase tudo), não é preciso de gateways ou roteadores na borda da rede local para fazer a conversão de uma tecnologia para outra. Ex.: Rede de longa distância ATM que traduz para ETHERNET na borda. Isso não existiria por que toda a rede seria ethernet (tanto a de longa distância quanto a local, evitando o overhead de tradução das pilhas da camadas adjacentes.
  • Uma Rede Metro-Ethernet é uma rede de abrangência Metropolitana (MAN – Metropolitan Area Network) baseada no padrão de rede ethernet (tecnologia mais implementada e difundida para o transporte de dados no mundo) que permite o fornecimento de serviços de conectividade LAN-TO-LAN: ponto-a-ponto, ponto-multiponto e multiponto-multiponto em alta velocidade (10Mbps, 100Mbps ,1Gbps).

    fonte: http://www.connectanet.com.br/index.php/servicos/rede-metroethernet-internet


ID
457009
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de topologias, tecnologias e ferramentas para
monitoramento de redes, julgue os itens a seguir.

As ferramentas de monitoramento de redes podem ser dividas em dois grupos: passivas e ativas. As ferramentas ativas incluem as que permitem a análise de fluxos de tráfego e a utilização da rede como o Netflow, o MRTG e o RMON.

Alternativas
Comentários
  • O erro está em "utilização da rede"??? Não consigo encontrar o erro.
  • O RMON não é uma ferramenta de monitoramento de redes, mas sim um tipo específico de MIB (Management Information Base) que é utilizado por uma ferramenta de monitoramento para coletar informações de gerenciamento dos equipamentos da rede.
  • Complementando o que disse o colega. O padrão RMON para monitoramento remoto oferece uma arquitetura de gerenciamento distribuída para análise de tráfego, resolução de problemas, demonstração de tendências e gerenciamento proativo de redes de modo geral. Em resumo, o RMON não é uma ferramenta de monitoramento e sim um protocolo que oferece meios para isso.

    Bons estudos.
  • Complementando os comentários dos colegas...

     

    Remote network monitoring MIB 

     

    A mais importante adição ao conjunto básico de protocolos SNMPs é o padrão RMON. Esta especificação define uma MIB que complementa a MIB-II e provê informações vitais ao gerente de rede sobre a interede. Apesar de ser apenas uma simples especificação de uma MIB, este padrão trouxe consigo uma significante expansão à funcionalidade do SNMP [Stallings 1993].

     

     

    Gab. E

  • Errado.

    O erro está em afirmar que são ferramentas ativas.

     

    "Com a utilização do padrão RMON original, um monitor RMON pode monitorar o tráfego de rede ao qual está conectado, mas não pode saber de onde está provindo originalmente este tráfego, nem tão pouco o destino final.
    Para tentar solucionar esta deficiência, foi criado um grupo de trabalho para desenvolver o padrão RMON2, gerando dois internet drafts: Remote Network Monitoring MIB Version 2 [Waldbusser 1996] e Remote Network Monitoring MIB Protocol Identifiers [Bierman e Iddon 1996].
    Um monitor RMON2 não está limitado a monitorar e decodificar o tráfego da camada de rede [Stallings 1996]. Ele também pode ver os protocolos de alto nível rodando acima da camada de rede, determinando, assim, que protocolos da camada de aplicação estão gerando este tráfego."
    https://memoria.rnp.br/newsgen/9712/gerencia.html

     

    Tipos de Monitoramento
    Calyam [15] define dois métodos de monitoramento de infraestrutura de redes: o monitoramento ativo e o passivo.

     

    No método ativo ocorre a inserção de pacotes na rede para efetuar a medição, por exemplo, medir o tempo que um pacote leva para ir de uma extremidade a outra. Ao passo que esses pacotes são inseridos, o tráfego existente é alterado, podendo causar congestionamento e perda de pacotes, sendo importante controlar o volume de pacotes inseridos e a largura de banda disponível. O comando ping, usado para medir o tempo de tráfego dos pacotes Internet Control Message Protocol (ICMP), é uma das ferramentas para medição ativa.

     

    O modo passivo mede a rede sem criar ou modificar nenhum tráfego. Monitorar a rede passivamente provê um conjunto detalhado de informações sobre um determinado ponto da rede, como a quantidade de tráfego, grupos de protocolos e taxas de bits. As aplicações de rede também podem ser monitoradas por meio da visualização do conteúdo dos pacotes emitidos, fornecendo ao administrador da rede a capacidade de analisar se a estrutura de rede é suficiente para suportar a quantidade de tráfego gerado por elas.

     

    http://www.revistas.unifacs.br/index.php/rsc/article/viewFile/3031/2367

     

    Ano: 2008

    Banca: CESPE

    Órgão: SERPRO

    Prova: Analista - Redes

    Entre as características do RMON, incluem-se: operação independente da estação gerenciadora; monitoramento proativo e preemptivo visando à detecção antecipada de problemas; geração de dados de valor agregado e suporte a vários gerentes.

    Certo

     

     

  • O RMON foi projetado para os seguintes objetivos (RFC 1757 )

    - Operação Off-line: continua coletando e fazendo analises.

    - Monintoramente Proativo: se existirem recursos o monitor pode executar diagnosticos, tentar prever falhas e condições anormais.

    - Detecção e Notificação de Problemas: o monitor pode passivamente reconhecer certas condições de erro e outros no trafego observado

    - Valor Agregado aos dados: os dados coletados podem ser agregados facilitando na analise e descoberta de eventos e problemas

    -Gerenciamento Múltiplo: pode ter mais d euma estação gerente


ID
457027
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O SSH permite criar túneis encriptados entre um host local e um host remoto, bem como estabelecer uma conexão de outro serviço entre os dois hosts em cima desse túnel encriptado. Isso pode ser usado para acessos usando serviços como: telnet, ftp, POP3, Xwindows, Imap e outros.

Alternativas
Comentários
  • Em informática o SSH (Secure Shell) é, ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. Ele possui as mesmas funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor. Uma de suas mais conhecidas aplicações é o tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3 (via porta 110) ou enviá-los via SMTP (via porta 25 ou 587). As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade de o administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas.

    Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.google.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação de que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.

    O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de um servidor Unix.

    Fonte: http://pt.wikipedia.org/wiki/SSH


ID
457030
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O /etc/ntp.conf é o arquivo principal de configuração do servidor NTP em que devem ser colocados os endereços IP dos dois servidores tipo Stratum 1 e Stratum 2. Os servidores do tipo Stratum 1 são referentes àqueles que usam um relógio atômico para temporização.

Alternativas
Comentários
  • Correto. 

    Stratum 1 - computador ligado ao relógio atomico. 
    Stratum 2 - computador imediatamente após o stratum 1. 

    Os servidores ou estações de trabalho geralmente são configurados para apontarem para os servidores stratum 2. 
  • Tales, pode citar a fonte do seu comentario:

    Uma outra coisa q eu gostaria de mencionar(mas q nao torna a questao errada. E' apenas uma observacao q faco). Este autor[1] diz o seguinte sobre esse tema:

    No topo encontram-se os servidores de tempo stratum 1, computadores conectados diretamente a dispositivos conhecidos como "relogios de referéncia" (ou servidores stratum 0), de altissima precisäo. Tipicamente, estes dispositivos podem ser relögios atömicos, receptores GPS ou rådio.

    Logo, quem usam relogios atomicos diretamente falando, sao os dispositivos stratum 0. O stratum 1 usa o stratum 0; o 2 usa o 1; o 3 usa o 2 e, assim, sucessivamente.

    Nao e' assim q funciona? Ora, se a referencia e' um relogio atomico e se os stratums sucessivos usam o anterior, entao, todos os niveis de stratums fazem uso do relogio atomico, por mais q indiretamente.

    O q vcs acham??

    Fonte:

    [1] Criando supercomputadores com linux(alias, baixar esse livro)

  • Código Civil:

    Da Escusa dos Tutores

    Art. 1.736. Podem escusar-se da tutela:

    I - mulheres casadas;

    II - maiores de sessenta anos;

    III - aqueles que tiverem sob sua autoridade mais de três filhos;

    IV - os impossibilitados por enfermidade;

    V - aqueles que habitarem longe do lugar onde se haja de exercer a tutela;

    VI - aqueles que já exercerem tutela ou curatela;

    VII - militares em serviço.

    Art. 1.737. Quem não for parente do menor não poderá ser obrigado a aceitar a tutela, se houver no lugar parente idôneo, consangüíneo ou afim, em condições de exercê-la.

    Art. 1.738. A escusa apresentar-se-á nos dez dias subseqüentes à designação, sob pena de entender-se renunciado o direito de alegá-la; se o motivo escusatório ocorrer depois de aceita a tutela, os dez dias contar-se-ão do em que ele sobrevier.

    Art. 1.739. Se o juiz não admitir a escusa, exercerá o nomeado a tutela, enquanto o recurso interposto não tiver provimento, e responderá desde logo pelas perdas e danos que o menor venha a sofrer.


ID
457033
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O protocolo IPSec adiciona um cabeçalho, conhecido como AH (authentication header), a todos os pacotes. O AH é criptografado e contém informações para a autenticação e para a verificação da integridade dos dados.

Alternativas
Comentários
  • O erro está em dizer que "...O AH é criptografado..."
  • IPSec é baseado na adição de cabeçalhos adicionais que podem ser de dois tipos. O primeiro deles é  o AH (Authentication Header), enquanto o segundo é o ESP (Encapsulation Security Payload). Então não é em todos os pacotes.
  • AH: (Authentication Header) Provê serviço de autenticação para o pacote.
    ESP: (
    Encapsulating Security Payload) Provê criptografia + autenticação.

    Fonte: 
    www.lcad.icmc.usp.br/~jbatista/sce238/vpn.ppt
  • GABARITO ERRADO!

    .

    .

    O AH é o protocolo do IPSec que implementa os serviços de integridade e autenticação dos dados, assim como o anti-replay.

    Replay, ou seja, quando o atacante intercepta um pacote válido e autenticado pertencente a uma conexão, replica-o e o reenvia mais tarde, atrapalhando a comunicação. A utilização do campo Sequence Number ajuda na prevenção a este tipo de ataque, pois permite numerar os pacotes que trafegam dentro de uma determinada AS.

  • Precisa nem terminar de ler o enunciado.

    vejamos o que leciona o velho tanenba:

    "O cabeçalho AH não permite criptografia dos dados; portanto, ele é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo." Tanenbaum, Redes, ED5, p. 512.


ID
457045
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública — como, por exemplo, a Internet — em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.

Alternativas
Comentários
  • CERTO;
    As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.
    Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet.
  • Não estendi o erro dessa questão
  • Acho que o erro da questão é que os pacotes podem trafegar no túnel por dois modos de operação, transporte e túnel. No modo transporte a mensagem é encapsulada   pelo cabeçalho ESP e no modo túnel pelo cabeçalho IPSEC, pois no neste modo se garante além da integridade e autenticidade, também a confidencialidade.

    bons estudos.
  • Amigos acredito que o erro esteja neste ponto aqui : "[...] são encapsulados com o cabeçalho do IPSec." pois nem sempre este protocolo será usado para realizar o tunelamento. Vejam.

    Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."

    Eaí senhores concordam comigo? Caso sim, marquem como útil, caso não, não marquem nada para não prejudicar nenhum colega.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA



  • Pessoal pesquisei e encontrei a solução no site da Microsoft, corrijam qualquer erro, segue o link abaixo, vejam se obtem a mesma interpretação:

    A VPN usa PPTP para ENCAPSULAR pacotes IP em uma rede pública, como a Internet. É possível configurar uma solução VPN baseada em protocolo PPTP, L2TP ou SSTP. IPSEC é usado para fornecer CRIPTOGRAFIA, não encapsulamento.

    Resumindo as formas de encapsulamento/criptografia em uma VPN:

    PPTP --> ENCAPSULAMENTO / MPPE--> CRIPTOGRAFIA

    L2TP--> ENCAPSULAMENTO /  IPSEC--> CRIPTOGRAFIA


    https://technet.microsoft.com/pt-br/library/cc771298(v=ws.10).aspx

  • A dúvida é:

    Pode ter uma VPN, i. e., tunelamento, sem PPTP / L2TP e só com IPSec?

    Se sim, a questão é ERRADA pelo fato de dizer: "Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec". Isso só ocorre no MODO TÚNEL (com IPSec) e não modo transporte (também com IPSec). No 1o. caso, um novo CABEÇALHO IP (no caso, o do IPSec) é adicionado no pacote a ser transmitido (o o cabeçalho IP original vai crifrado junto com o payload). No 2o. caso (modo transporte), o cabeçalho IP original é mantido e o cabeçalho IPSec não é utilizado.

    Peguei tmb do Nakamura e Geus (2007).

  • Uma VPN IPsec tem dois modos de operação, a saber:

    MODO DE TRANSPORTE:  a mensagem no pacote de dados é criptografada não havendo encapsulamento de cabeçalho mas apenas autenticação.

    Questão: "Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec"?

    Resposta: Errado, pois aqui se utiliza o Cabeçalho de Autenticação (AH) provendo a  Integridade + autenticidade porém não conferindo a confidencialidade do encapsulamento.

     

    MODE DE TUNELAMENTO: o pacote de dados completo é criptografado havendo neste modo o encapsulamento de cabeçalho.

    Questão: "Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec"?

    Resposta: Certo, pois aqui se utiliza o Encapsulating Security Payload (ESP) provendo a confidencialidade + integridade + autenticidade

     

    CONCLUSÃO: Certo e Errado pela lógica dá Errado.

  • ERRADO!

    VPN em modo de transporte = Os pacotes são apenas criptografados e NÃO ENCAPSULADOS.

    VPN em modo de tunelamento = Os pacotes são criptografados e encapsulados.

  • GABARITO ERRADO!

    .

    .

    VPN EM

    MODO TÚNEL: CRIPTOGRAFA O PAYLOAD E O CABEÇAHO;

    MODO TRANSPORTE: CRIPTOGRAFA APENAS O PAYLOAD.

    AMBOS SITUADOS NA CAMADA REDE DO MODELO OSI, E INTERNET DO TCP/IP.

  • Q298412

    O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

    É como nosso colega HTTP Concurseiro explicou, o ...são encapsulados com o cabeçalho do IPSec. Deixa a questão errada por limitar o escopo.

  • Existem dois modos

    Modo transporte: (protege o conteúdo útil do pacote IP) somente a mensagem (payload) é criptografada, não é encapsulado. O roteamento permanece intacto, desde que o cabeçalho do IP não seja modificado e nem cifrado;

    Modo túnel (protege o pacote IP completo): o pacote IP é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entre roteadores) ou comunicações de host-a-rede e de host-a-host sobre a internet.

  • Se é TUNELAMENTO é criptografado o pacote = DADOS E CABEÇALHO.

    Gab. E

  • Acrescentando:

    O erro está em dizer "cabeçalho IPsec", pois quem tem cabeçalho é pacote e IPsec não é pacote.

    " No modo tunelamento, todo o pacote IP, incluindo o 

    cabeçalho, é encapsulado no corpo de um novo pacote IP 

    com um cabeçalho IP completamente novo. "

    Andrew S. Tanenbaum , 5ª edição, redes de computadores, página 512

  • .

    .

    Segundo Forouzan, a VPN - no modo tunelamento - pega um pacote IP, inclusive o cabeçalho, aplica os métodos de segurança IPSec a todo o pacote e, em seguida, acrescenta um novo cabeçalho IP. Ou seja, os pacotes não são encapsulados juntamente com o cabeçalho IPsec. Este novo cabeçalho será acrescentado posteriormente. Lembrando que este novo cabeçalho possui informações distintas da do cabeçalho original.

    .

    .

    Informação adicional:

    A VPN no modo tunelamento protege todo o pacote IP, isto é, todo o pacote é criptografado, incuindo o cabeçalho IP original. Já no modo transporte, a VPN não protege o cabeçalho IP original, realizando a proteção apenas do payload a ser encapsulado na camada de rede.


ID
457048
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na criptografia por chave pública, todos os usuários possuem um par de chaves pública/privada. A chave privada é não publicada e serve para decriptação; a chave pública é a chave criptográfica.

Alternativas
Comentários
  • EU ACHO QUE É O CONTRÁRIO  VEJA: No sistema de chave pública, cada pessoa tem que ter duas chaves, uma que fica publicamente disponível, e outra, que deve ser mantida em segredo. O algoritmo que se mantém até hoje é o RSA, que é patenteado pela RSADSI (RSA Data Security Incorporated) nos Estados Unidos.
    Para entender como funciona, observe abaixo:
    • As pessoas (A) e (C), escrevem mensagens, utilizando a chave pública da pessoa (B), note que, a partir desse momento somente ela, poderá ler as mensagens;
    • As mensagens são enviadas a pessoa (B) através da Internet;
    • A pessoa (B), recebe as mensagens de (A) e (C), na qual ela usa a chave privada para descriptografar;
    • A pessoa (B), lê as mensagens, e se, tiver que responde-las, deverá usar as chaves públicas de criptografia de (A) e ou (C).
  • tá certo! o colega que fez primeiro o comentario se equivocou.

    bons estudos.
  • Esta certo

    mas nao sao exclusivas

  • ERRADO

    Ambas as chaves podem ser usadas tanto para encriptação quanto para decriptação!

  • Mário, o fato de a frase estar incompleta não a torna errada. 

  • A meu modo de interpretar, o gabarito deveria ser ERRADO em razão desse trecho "a chave criptográfica". Em bom português eu tenho nesse trecho o emprego do artigo definido "a" (a chave criptográfica), dando a entender que a chave pública é usada apenas, EXCLUSIVAMENTE para criptografia (quando ele fala "criptográfica") quando na verdade sabemos que pode ser usada tanto para criptografia como decriptografia, dependendo do que se queira alcançar: se autenticação ou confidencialidade. Como a artigo, nesse contexto, limita o sentido, para mim a QUESTÃO seria errada sem APELAÇÃO, caso tenha me equivocado podem me corrigir.


  • A criptografia pode partir tanto de uma chave privada como de uma publica. Neste exemplo o texto nos diz que quando ela parte da chave publica onde todos os usuários possuem um par de chaves pública/privada e neste contexto a chave privada é não publicada e serve para decriptação. Certo?

  • Uma dúvida ....

    Se nós considerarmos a questão a baixo e a jutificativa dada pelo professor Leandro Rangel, o gabarito não deveria ser ERRADO? Pois a função das chaves dependeria do cenário em que se está usando

    Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TRT - 10ª REGIÃO (DF e TO) Prova: CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Analista Judiciário - Tecnologia da Informação

    Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma chave privada confidencial, para criptografar os dados, e outra chave pública, para decriptografar os dados, a qual é distribuída para os destinatários.

    Errado

    Autor: Leandro Rangel

    Prezados,

    Questão capciosa , vejamos , criptografia simétrica utiliza apenas uma chave para cifrar e decifrar os dados enquanto a criptografia assimétrica utiliza duas chaves, uma chave para cifrar e outra chave para decifrar.

    Na criptografia assimétrica normalmente se guarda uma chave ( a qual chamamos de chave privada ) e distribuímos a outra ( a qual chamamos de chave pública )

    Quando vamos observar o uso da criptografia assimétrica, temos o cenário do uso da criptografia assimétrica buscando a confidencialidade, onde o usuário A deseja enviar um arquivo para B de forma segura , dessa forma , o usuário A cifra o arquivo usando a chave pública de B , dessa forma , apenas B , possuidor de sua chave privada poderá decifrar o arquivo. Outro cenário de uso é a busca pela autenticidade, onde A deseja enviar um arquivo para B e B quer uma garantia de que o arquivo foi realmente enviado por A , dessa forma , A envia o arquivo cifrado usando sua chave privada, dai B ao receber o arquivo , decifra ele com a chave publica de A , garantindo que a única pessoa que poderia ter cifrado aquele arquivo era o possuidor da chave privada de A, ou seja , A.

    Viram que em dois cenários distintos, a chave privada foi usada tanto para criptografar quanto para decriptografar ? Esse é o erro da questão.

  • questão deveria ser ERRADA, pois passou a ideia de que a chave privada só descriptografa e a pública só criptografa.

  • Apesar da questão ser de difícil leitura, acredito que esteja certa, utilizei o seguinte raciocínio:

    Qual o principal objetivo da criptografia? a confidencialidade e isso se obtém na criptografia assimétrica utilizando-se a chave pública do destinatário.

    A autenticidade/integridade é feita com a chave privado do remetente.

    Por outro lado a questão do cespe não delimitou o escopo.

    Mas é complicado ter um raciocínio desse na hora da prova.

  • ninguém sabe quando o cespe quer a regra ou a exceção. Questões assim beneficiam os candidatos medíocres.


ID
457051
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação cliente- servidor para autorizar usuários remotos.

Alternativas
Comentários
  • Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede que provê de forma centralizada autenticação, autorização e contabilização(Accounting em inglês) no processo de gerenciar computadores que estarão se conectando e usando um determinado serviço de rede. O protocolo RADIUS foi desenvolvido pela Livingston Enterprises, Inc., em 1991 para acesso a servidores de autenticação e protocolos de contabilização, sendo mais tarde introduzido como padrão do Internet Engineering Task Force (IETF).[1]

    Por causa do amplo apoio e da forte presença do protocolo RADIUS, ele é muito usado por ISP's an empresas no gerenciamento de acesso a internet ou intranet, e também é integrado a serviços de e-mail. Algumas dessas redes podem incorporar o protocolo em suas implementações. Como por exemplo modens, DSL, ponto de acesso wireless, VPN's, servidores WEB e etc. [2]

    RADIUS é um protocolo do tipo cliente/servidor que roda como um protocolo da camada de aplicação, usa como apoio o protocolo de transferência UDP. Tanto Servidores de Acesso Remoto(RAS), como servidores de Redes Virtuais Privadas(VPNs) e Servidores de Acesso a Rede(NAS), e todos os gateways que controlam o acesso a rede possuem um componente cliente do protocolo RADIUS que se comunica com o servidor RADIUS. Este servidor normalmente é um processo de background rodando no UNIX ou Microsoft Windows server.[3]

    Fonte:
    http://pt.wikipedia.org/wiki/RADIUS


ID
457054
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.

Alternativas
Comentários
  • Questão ERRADA.

    Excluindo o trecho "sem necessidade de um servidor de acesso" todo o resto da questão esta correto.
  • Terminal Access Controller Access-Control System (TACACS) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação, comumente em redes UNIX. TACACS permite que um servidor de acesso remoto se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.

    Um cliente coleta o nome de usuário e a senha e então envia uma consulta a um servidor de autenticação TACACS, as vezes chamado de TACACS daemon ou simplesmente TACACSD. Baseado na resposta desta consulta, o acesso ao usuário e liberado ou não.

    Outra versão do TACACS lançada em 1990 foi batizada de XTACACS (extended TACACS). Entretanto, estas duas versões vem sendo substituídas pelo TACACS+ e pelo RADIUS em redes mais novas. Apesar do nome, TACACS+ é um protocolo completamente novo e não é compatível com TACACS ou XTACACS.

    bons estudos.

  • Questão extraída daqui: http://pt.wikipedia.org/wiki/TACACS


  • errado. precisa de um servidor de acesso.


ID
457057
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

Durante a instalação do Windows Server 2003, por padrão, o DNS não é instalado. Ao instalar o Active Directory, tornando o servidor um Domain Controller, o assistente do Active Directory precisa se comunicar com um servidor DNS que seja a autoridade para o domínio do qual fará parte o servidor configurado.

Alternativas
Comentários
  • https://technet.microsoft.com/pt-br/library/cc816723(v=ws.10).aspx

    Você pode usar este procedimento para instalar uma função de servidor DNS (Sistema de Nome de Domínios) com o Gerenciador de Servidores. A instalação de um servidor DNS envolve a adição da função de servidor DNS a um servidor Windows Server 2008 existente.

    Você pode instalar a função Servidor DNS durante a instalação da função AD DS (Serviços de Domínio Active Directory). Esse é o método preferencial para a instalação da função Servidor DNS caso você queira integrar o seu namespace do domínio DNS ao namespace do domínio Active Directory.


ID
457060
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

Os arquivos de configuração do Apache contêm uma diretiva por linha. A barra invertida “\” seguida de ponto ao final de uma linha é utilizada para indicar que a diretiva continua na linha seguinte.

Alternativas
Comentários
  • Questão Errada.
    Os arquivos de configuração do Apache utilizam a barra (/) ao invés da barra invertida (\) que é o padrão do ambiente Windows

    Conforme abaixo:
    ScriptAlias /gsdl/cgi-bin/ "C:/Program Files/gsdl/cgi-bin/"
    <Directory C:/Program Files/gsdl/cgi-bin>
    Options None
    AllowOverride None
    </Directory>
  • Jucelino, a pergunta não foi sobre a barra utilizada, mas sobre a combinação \. como quebra de linha nas diretivas


    A questão esta errada não por conta da barra utilizada, e sim porque a quebra de linha em diretivas é conseguida através da \ e não \.  - http://www.woolie.co.uk/article/line-breaks-in-apache-httpd-configuration/


ID
457063
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

A versão do Apache para o Linux é um servidor modular, o que implica que somente as funcionalidades básicas são incluídas no core server. Se o servidor é compilado para utilizar módulos de carga dinâmica, esses módulos devem ser compilados separadamente e adicionados a qualquer momento usando a diretiva LoadModule.

Alternativas
Comentários
  • Correto. Exemplo disso é o PHP, que é preciso compilar e configurar no apache.conf ou httpd.conf com a diretiva LoadModule. O apache vem por padrão incluive com módulos desnecessários em que é recomendado ao administrador desabilitar o que não interessa. 

ID
457066
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

No ambiente Windows 2008, quando um usuário acessa um programa em um terminal server, a execução do programa é realizada no servidor e somente as entradas no teclado, no mouse e a informação a ser mostrada na tela são transmitidas na rede.

Alternativas
Comentários
  • Terminal Services é uma implementação da Microsoft de computação de Thin client, onde aplicações do Microsoft Windows, ou mesmo o Ambiente de Trabalho inteiro de um computador ficam acessíveis a um cliente remoto. O cliente pode ser qualquer computador, correndo qualquer Sistema operativo desde que o protocolo de Terminal Services seja suportado, tanto um barebone como uma máquina mais robusta são suficientes para suportar o protocolo (como por exemplo Windows Fundamentals for Legacy PCs). Com os Terminal Services apenas a interface de uma aplicação é apresentada ao cliente. Qualquer instrução é redireccionada através de rede para o servidor, onde a execução de todas as aplicações tomam lugar. Com o uso do Terminal Service, pode-se usar periféricos locais em uma maquina remota, como se estivessem acoplados a mesma localmente, como mouses, teclados, impressoras, etc...

    fonte: 
    http://pt.wikipedia.org/wiki/Terminal_Service
  • NA MINHA OPNIAO A QUESTÃO ESTÁ ERRADA, POIS ELE LIMITA SOMENTE A INFORMAÇÕES DA TELA, MOUSE E TECLADO.

    PODE SER TRANSMITIDO PELA REDE DISPOSITIVOS, IMPRESSORAS, DISCO RIGIDOS!!!

  • Resolvi todas as questões sobre o Windows 8 e percebi que 98% do gabarito os itens estava como CERTO.

     

    #LQVP

    LembreQueVocêPode

  • 98,7%

  • matéria lix0 dos infern0s!!

  • parei com esse Q Concurso , já foi bom agora infelizmente está uma porcaria , ano que vem não renovarei e v procurar um melhor que esse . cheio de questões desatualizadas , resumindo porcaria!!!!

ID
457069
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

O Windows Vista inclui uma implementação atualizada da pilha do TCP/IP, que oferece melhorias significativas para a solução de vários problemas importantes do sistema de rede, proporcionando melhor desempenho e transferência. Por enquanto, no ambiente ainda não é incluída uma arquitetura Wi-Fi nativa, embora o software contenha o WFP (Windows Filtering Platform) para suporte a APIs que fazem inspeção de pacotes de rede.

Alternativas
Comentários
  • O Windows Vista inclui uma implementação atualizada da pilha do TCP/IP, que oferece melhorias significativas para a solução de vários problemas importantes do sistema de rede, proporcionando melhor desempenho e transferência. Por enquanto, no ambiente ainda não é incluída uma arquitetura Wi-Fi nativa, embora o software contenha o WFP (Windows Filtering Platform) para suporte a APIs que fazem inspeção de pacotes de rede.


ID
457087
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

A respeito de linguagens de scripts para diferentes ambientes de
sistemas operacionais, julgue os itens seguintes.

É recomendado que os scripts do tipo Bourne devam começar com a seqüência #!/bin/sh em que o trecho /bin/sh é o nome do programa que será utilizado para interpretar os conteúdos do arquivo.

Alternativas
Comentários
  • Correto, tem que indicar o interpretador a ser utilizado. 
  • na minha opnião está errado

    RECOMENDADO

    NÃO SERIA NECESSÁRIO?


ID
457090
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

A respeito de linguagens de scripts para diferentes ambientes de
sistemas operacionais, julgue os itens seguintes.

É recomendado que todos os scripts tenham uma especificação de caminho de busca, por exemplo PATH=/usr/ucb:/usr/bin:/bin; export PATH. O Bourne Shell tem como padrão exportar variáveis de ambiente para scripts filhos. Nesse caso, a utilização do comando export não é necessária para este efeito.

Alternativas
Comentários
  • Errado. Nâo precisa exportar o path em cada script, pois o path é uma variável de ambiente no sistema operacional, uma variável global vamos dizer assim. 

ID
457093
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

A respeito de linguagens de scripts para diferentes ambientes de
sistemas operacionais, julgue os itens seguintes.

No Bourne Shell, os descritores de arquivo 0, 1 e 2 correspondem à entrada padrão, à saída padrão e ao erro. O stderr deve ser utilizado para os erros.

Alternativas

ID
457096
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação

A respeito de linguagens de scripts para diferentes ambientes de
sistemas operacionais, julgue os itens seguintes.

No Windows, para habilitar a execução de shell scripts com o uso do Windows Host Script, é utilizado o comando regsvr32.exe -u wshom.ocx que cria o registro wshom.ocx, responsável pela execução do shell script.

Alternativas

ID
457099
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

A respeito de linguagens de scripts para diferentes ambientes de
sistemas operacionais, julgue os itens seguintes.

O PowerShell é uma linguagem de programação interativa que visa substituir os arquivos de lote (.bat) do Windows. Consiste de um programa interpretador de comandos que possui diversos recursos e que permite acessar componentes .NET.

Alternativas
Comentários
  • Microsoft Windows PowerShell é um novo prompt de comando do Windows, muito mais poderoso que o cmd.exe, voltado à automatização, via scripts e canalização de objetos por uma sequência de comandos, para manutenção de sistemas por parte de administradores, além de um controle maior do sistema. O Windows PowerShell fornece acesso à todas as APIs .NET disponíveis no sistema, além dos objetos COM, e outras APIs Microsoft.[1] Atualmente os produtos Server da Microsoft devem fornecer suporte à automatização via PowerShell, segundo seu Common Engineering Criteria. O Windows PowerShell é integrado como componente opcional do Windows Server 2008, habilitado por padrão no Windows Server 2008 R2 (exceto instalação core), Windows 7 e Windows 8, e pode ser baixada gratuitamente para instalação em Windows XP SP2, Windows Vista e Windows Server 2003.
  • Na minha opinião, o gabarito deveria ser "E". Powershell não é uma linguagem de programação, como afirma a assertiva. Alguém comenta?

  • Alguns autores[1][2][3] afirmam que powershell é uma linguagem (de script). Questão certa.

    Fontes:

    [1] Windows PowerShell: TFM, Don Jones, Jeffery Hicks

    [2] Windows PowerShell Quick Reference, Lee Holmes

    [3] Pro Windows PowerShell, Hristo Deshev


ID
457114
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de serviços de diretórios, LDAP, X.500 e tecnologias
associadas, julgue os itens a seguir

The Red Hat Directory Server é um servidor baseado no protocolo LDAP. Nesse tipo de servidor, as regras de acesso são separadas dos dados do usuário e dos dados do sistema, o que representa uma desvantagem quando se quer facilitar a escalabilidade.

Alternativas
Comentários
  • Errado. O uso do protocolo LDAP (Lightweight Directory Access Protocol ) permite centralizar os dados do usuário em um servidor, evitando que os mesmos sejam armazenados em cada host localmente. Isso permite reduzir a redundância dos dados e aumentar a escalabilidade do sistema.

ID
457117
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de serviços de diretórios, LDAP, X.500 e tecnologias
associadas, julgue os itens a seguir

Os comandos groupadd -g 55 ldap e useradd -c "LDAP User" -u 55 -g ldap -s /bin/false -r -d /var/lib/ldap ldap permitem criar um usuário ldap e um grupo ldap, o que é recomendável para servidores de diretório que usam esse protocolo.

Alternativas
Comentários
  • Coisas decorebas é quase sempre CERTO.


ID
457120
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de serviços de diretórios, LDAP, X.500 e tecnologias
associadas, julgue os itens a seguir

Cada entrada no diretório X.500 descreve um objeto que tem identificador único chamado ND (nome distinto). Uma entrada consiste de uma coleção de atributos. As entradas são encontradas por meio da navegação na AID (árvore de informação de diretório).

Alternativas
Comentários
  • Gabarito: C

    X.500 é um protocolo que especifica um modelo para a conexão de Serviços de Diretórios locais a fim de formar um diretório global distribuído. A BID - Base de Informação do Diretório mantêm uma parte do diretório global e sua informação é disponibilizada através de um servidor ASD - Agente do Usuário de Diretórios, que se comunica com os outros ASD espalhados pelo mundo. Assim, o usuário, a partir do servidor local, acessa qualquer outro. X.500 suporta, também, funções de gerenciamento, isto é, adição, modificação e deleção de entradas.


ID
457123
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de serviços de diretórios, LDAP, X.500 e tecnologias
associadas, julgue os itens a seguir

O e-Directory suporta integridade referencial, replicação multi-master e possui uma arquitetura de autenticação modular. Pode ser acessado via LDAP, DSML e SOAP, entre outros, embora não haja suporte par ele na plataforma Windows Server 2000.

Alternativas
Comentários
  • O e-Directory suporta integridade referencial, replicação multi-master e possui uma arquitetura de autenticação modular. Pode ser acessado via LDAP, DSML e SOAP, entre outros, embora não haja suporte par ele na plataforma Windows Server 2000.

    Multi-platform:

    eDirectory runs on all types of platforms—Windows, Linux, Solaris, AIX, and more—so it's sure to integrate into your enterprise, no matter what systems you are running.

    Fonte: https://www.netiq.com/products/edirectory/

ID
457126
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de serviços de diretórios, LDAP, X.500 e tecnologias
associadas, julgue os itens a seguir

O mecanismo EXTERNAL é o mecanismo do SASL associado com autenticação externa. O cliente envia inicialmente a sua identidade de autorização. O servidor usa informações externas ao SASL para determinar se o cliente está autorizado ou não a se autenticar com essa identidade de autorização.

Alternativas

ID
457132
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos passos necessários para se configurar um
servidor samba e o servidor de impressão CUPS, julgue
os itens a seguir.

O arquivo de configuração do CUPS é o cupsd.conf que possui a seção Location, que permite definir com a diretiva Allow From as redes que poderão fazer uso do servidor de impressão.

Alternativas
Comentários
  • The Allow directive specifies a hostname, IP address, or network that is allowed access to the server. Allow directives are cumulative, so multiple Allow directives can be used to allow access for multiple hosts or networks.

    The Allow directive must appear inside a Location or Limit section.

    Examples

      ...

      Allow from All

      Allow from None

      Allow from *.example.com

      Allow from .example.com

      Allow from host.example.com

      Allow from nnn.*

      Allow from nnn.nnn.*

      Allow from nnn.nnn.nnn.*

      Allow from nnn.nnn.nnn.nnn

      Allow from nnn.nnn.nnn.nnn/mm

      Allow from nnn.nnn.nnn.nnn/mmm.mmm.mmm.mmm

      Allow from [xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx]

      Allow from [xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx]/mmm

      Allow from @LOCAL

      Allow from @IF(name)

    Fonte: http://www.cups.org/documentation.php/ref-cupsd-conf.html


ID
457135
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca das atividades de instalação e suporte de
ferramentas de escritório, ferramentas de apresentação,
edição de textos, planilhas e clientes de correio
eletrônico, julgue os itens subseqüentes.

No Mozilla Thunderbird, os arquivos de correio seguem padrão de plain text conhecido como mbox. Nesse cliente de e-mail, os arquivos de correio são armazenados na pasta Profile, dentro das pastas Mail e ImapMail.

Alternativas
Comentários
  • Certo.

     

    O Thunderbird armazena as mensagens usando o formato de arquivo MBOX. Com este formato de arquivo, todas as mensagens em cada uma das pastas do Thunderbird são concatenados e armazenados como texto simples em um único arquivo no disco rígido local (localizado nas pastas Mail e ImapMail na pasta Profiles).

     

    Fonte: https://support.mozilla.org/pt-BR/kb/compactando-pastas


ID
457138
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Acerca das atividades de instalação e suporte de
ferramentas de escritório, ferramentas de apresentação,
edição de textos, planilhas e clientes de correio
eletrônico, julgue os itens subseqüentes.

No BrOffice.org a configuração da conexão com o MySQL precisa de um conector para poder mover dados entre o OpenOffice.org e o MySQL. Os drivers para esse efeito podem ser o ODBC (Connector/ODBC) e o JDBC (Connector/J). O JDBC pode ser usado no Linux, Windows mas não no MaC OS.x.

Alternativas
Comentários
  • jdbc é o java database conector,é a api padrão para conectar aplicações desenvolvidas em java,em banco de dados.

  • A API JDBC (Java SE) estabece 4 tipos de conectores distintos:

    Type 1: JDBC-ODBC Bridge Driver

    Type 2: JDBC-Native API

    Type 3: JDBC-Net pure Java: depende de um middleware

    Type 4: 100% Pure Java

    O tipo 4 é totalmente escrito em java, bastando então haver uma JVM Standard Edition para aquela plataforma.

    Fonte: http://www.tutorialspoint.com/jdbc/jdbc-driver-types.htm


ID
457141
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de qualidade de serviço (QoS), Diffserv,
Filas, DCSP e CoS, julgue os itens a seguir.

O protocolo IP possui um campo denominado ToS (type of service) que possibilita a escolha de alguns serviços como minimizar custos, maximizar vazão, entre outros, formando o início de uma qualidade de serviço para certos tipos de dados. O DiffServ faz uso do campo ToS do cabeçalho do IPv4, ou campo DS usado na nomenclatura DiffServ.

Alternativas
Comentários
  • Diffserv

    DS-Field ("DiffServ Field") - No cabeçalho dos pacotes IP há um campo chamado TOS ("type of Service"), que pode representar o tipo de serviço associado a esse pacote. A utilização do DiffServ permite um reaproveitamento do campo TOS e permite codificar diferentes classes de serviço. Este novo Layout para o TOS passou a ser chamado de DS Field.

  • que lindaaaaaaaaaaaaaaaaaaaaaaaa


ID
457144
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de qualidade de serviço (QoS), Diffserv,
Filas, DCSP e CoS, julgue os itens a seguir.

O grupo DiffServ do IETF (Internet Enginuring Tasking Force) definiu duas classes para dar suporte aos diversos modelos de aplicativos na Internet: EF (expedited forwarding) e AF (assured forwarding). A forma de encaminhamento dos pacotes no modelo EF ou AF é conhecida como PHB (per hop behavior). Quatro classes de serviço predominam no modelo EF.

Alternativas
Comentários
  • Segundo Tanenbaum sobre o estudo da Camada de Redes temos: Qualidade de Serviço que subdivide em Serviços Integrados e Serviços Diferenciados. Para esta questão levaremos em conta apenas os Serviços Diferenciados (DiffServ). Estes serviços podem se dividir em outros dois subtópicos: Encaminhamento Expedido (Expedited Forwarding - EF): Seguindo esta ideia teremos duas classe de serviços: Reguar e Expedido. A maioria do tráfego deve ser regular e uma pequena fração será expedida. Os pacotes expedidos deve ser capazes de transitar pela sub-rede como se nenhum outro pacote estivesse presente. Encaminhamento Garantido (Assured Forwarding - AF): É mais elaborado que o anterior. Especifica que existirão 4 classes principais e 3 secundárias. Considerando as duas teremos 12 classes de serviços. Porém predominarão as 4 classes principais. As outras 3 são usadas para descarte quando estiverem sofrendo congestionamento.
    CONCLUSÃO: O ERRO do enunciado está no último período. Quando disse-se que o EF é dividido em 4 classes, sendo que na verdade é dividido em apenas 2. O AF que é dividido em 4 classes.
  • Resumindo:
    Os serviços diferenciados (DiffServ) trabalham com duas abordagens:
    • Encaminhamento expedido (EF - expedited forwarding): há 2 classes de serviços definidas (regular e expedido).
    • Encaminhamento garantido (AF - assured forwarding): há 4 classes de prioridade, combinadas com 3 probabilidades de descarte (baixo, médio e alto).
  • [1] "Foram definidos dois PHBs: um PHB de repasse acelerado, EF, e um PHB de repasse assegurado, AF. O PHB de repasse acelerado especifica que a taxa de partida de uma classe de tráfego de um roteador deve ser igual ou maior do que uma taxa configurada. O PHB de repasse assegurado divide o tráfego em quatro classes e garante, a cada classe AF, o fornecimento de alguma quantidade mínima de largura de banda e de buffer.

    Fonte:

    [1] Kurose, Redes.