SóProvas



Prova CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Redes - Parte II


ID
145264
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

O estabelecimento de um circuito virtual na camada de rede envolve apenas os nós terminais, enquanto, na camada de transporte, cada nó intermediário precisa ser configurado para cada circuito virtual que passa por ele.

Alternativas
Comentários
  • A camada de rede e de transporte são fim a fim. Os IPs (rede) representam os terminais. As portas (Transporte) representam os terminais. Portanto a questão é falsa. Ja a  camada de enlace (MAC) é configurada entre cada nó intermédiário.

  • CONCEITOS INVERTIDOS. 

    Camada de Transporte= Comunicação processo-a-processo(também chamada fim-a-fim)

    Camada de Rede=Comunicação hospedeiro-a-hospedeiro(mais especificamente interface-a-interface)

    Camada de Enlace=Comunicação Enlace-a-Enlace

    Segundo Kurose(2010,p.236),"Há uma distinção sutil,mas importante,entre o estabelecimento de CV na camada de rede e estabelecimento de conexão na camada de transporte [...]. Estabelecer conexão na camada de transporte envolve apenas os dois sistemas finais. Embora os dois sistemas finais fiquem cientes da conexão de camada de transporte, os roteadores, os roteadores dentro da rede ficam completamente alheios a ela. Por outro lado, com uma camada de rede de CV, os roteadores ao longo do caminho entre os dois sistemas finais estão envolvidos no estabelecimento de CV e cada roteador fica totalmente ciente de todos os CVs que passam por ele."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


ID
145267
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

No protocolo BGP4, uma mensagem OPEN enviada por um peer a outro peer abrindo uma conexão TCP na porta 179, se aceita, será respondida com uma mensagem UPDATE.

Alternativas
Comentários
  •  O BGP gera quatro tipos de mensagens básicas ( nota mental CTRL+C CTRL+V da Wikipedia ) .

    1. Abertura (open message) – abre uma sessão de comunicação entre BGP pares (peers) e é a primeira mensagem enviada de cada lado depois que uma conexão de protocolo de transporte é estabelecida; essa mensagem é confirmada usando uma mensagem de keep-alive enviada pelo roteador par e tem que ser confirmada antes da atualizações, notificações e outras mensagens de keep-alive.

    2. Atualização (update message) – é usada para informar atualizações de rotas para outros sistemas BGP, permitindo que os roteadores possam construir uma visão consistente da topologia da rede, usando o TCP para garantir uma entrega confiável; essas mensagens podem retirar rotas inviáveis (unfeasible routes) da tabela de roteamento e simultaneamente informar uma nova rota.

    3. Notificação (notification message) – é enviada quando uma condição de erro é detectada; elas são usadas para encerrar uma sessão ativa e informar a quaisquer roteadores conectados do porque do encerramento da sessão.

    4. Keep-alive – notifica aos roteadores BGP pares que um dispositivo está ativo.

  • Mensagens BGP:
    Open : Quando o processo BGP inicia são estabelecidas conexões na porta TCP 179 com a mensagem BGP OPEN.
    Keepalive : Keepalive indicando que a conexão ainda está estabelecida.
    Update : Mensagens de atualização de redes. Enviadas no início do processo e quando ocorrerem atualizações na rede.
    Notification : Quando um vizinho reinicia é enviada a mensagem Notification indicando que está finalizando a relação.
     
    Estados BGP:
    Idle - Procurando vizinhos.
    Connect - Conexão TCP estabelecida com vizinho
    Open Sent - Mensagem BGP OPEN enviada
    Open Confirm - Resposta recebida
    Established - Conexão com vizinho BGP estabelecida.

    Fonte:
    http://www.bentow.com.br/2009/04/18/resumo-de-mensagens-e-estados-bgp/

  • Essa questão me deixou com bastante dúvida. Decidi ver os comentários, o que me fez pensar bastante sobre o assunto.
    Concordo parcialmente com o que foi postado pelos 2 usuários acima. Entretanto, não acredito que a mensagem de volta enviada é do tipo keep alive. Esta é usada apenas para "dizer que o neighbor ainda está lá".

    É necessária uma confirmação, pois o BGP usa o protocolo TCP na camada de transporte e, por isso, envia mensagens ACK para confirmar recebimentos. Nesse caso específico, acredito que essa mensagem é:
     Open Confirm - Resposta recebida. 

    Mensagens BGP:

    • Open : Quando o processo BGP inicia são estabelecidas conexões na porta TCP 179 com a mensagem BGP OPEN.
    • Keepalive : Keepalive indicando que a conexão ainda está estabelecida.
    • Update : Mensagens de atualização de redes. Enviadas no início do processo e quando ocorrerem atualizações na rede.
    • Notification : Quando um vizinho reinicia é enviada a mensagem Notification indicando que está finalizando a relação.

    Estados BGP:

    • Idle - Procurando vizinhos.
    • Connect - Conexão TCP estabelecida com vizinho
    • Open Sent - Mensagem BGP OPEN enviada
    • Open Confirm - Resposta recebida
    • Established - Conexão com vizinho BGP estabelecida.

    Solucionando problemas

    • Established é bom, o resto é problema.
    • Se o estado do vizinho não progride de Idle, verifique se o next-hop é atingível.
    • Se o estado do vizinho fica em Active ele não está configurado ou não está se comportando como o esperado.
    • Verifique se o vizinho possui corretos: endereço IP, Autonomous system (AS), configuração e autenticação.

ID
145270
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

Entre outras características do protocolo OSPF, pode-se listar: suporte à hierarquia dentro de um mesmo domínio de roteamento; uso de autenticação nas mensagens; permissão para o uso de múltiplos caminhos de mesmo custo; suporte integrado a tráfego unicast e multicast; permissão para o uso de diferentes métricas para tipos de serviço (TOS) diferentes.

Alternativas
Comentários
  • CERTO.

    Segundo Kurose(2010,p.289),"Alguns avanços incorporados ao OSPF são:

    -Segurança: Trocas entre roteadores OSPF são autenticadas.

    -Caminhos múltiplos de igual custo.

    -Suporte integrado para roteamento unicast e multicast.

    -Suporte para hierarquia dentro de um único domínio de roteamento."

    Segundo Tanenbaum(2011,p.297),"O OSPF [...] tinha de dar suporte ao roteamento com base no tipo de serviço. O novo protocolo deveria ser capaz de rotear o tráfego em tempo real de uma maneira  e o restante do tráfego de outra."

    Bibliografia:

    1)KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

    2)TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • típica questão-aula. ótima!


ID
145273
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

A distância administrative atribui um valor que reflete quão confiável é a informação de rota provida por cada protocolo de roteamento. É usada como critério para escolha de rotas quando há mais de uma rota provida por diferentes protocolos de roteamento.

Alternativas
Comentários
  • Distancia administrativa

    Diretamente conectados - 0 Rota estática - 1 Rota EIGRP resumida - 5 BGP externa - 20 EIGRP interna - 90 IGRP - 100 OSPF - 110 IS-IS - 115 RIP - 120 EGP - 140 ODR - 160 EIGRP externa - 170 BGP interna- 200 Desconhecida - 255

  • Imagine que o RIP informe que o roteador A tem uma rota para o roteador B com custo 100.

    O OSPF no roteador C informa que tem uma rota para B com custo 32000.

    Vale a pena escolher o RIP? Claro que não OSPF é muito mais eficiente em sua convergência. Por estes motivos, existem as distancias administrativas. Elas ordenam os protocolos de forma a sabermos qual deles escolher no caso de recebermos informações de rotas de diferentes protocolos. Dito de outra forma, não podemos comparar alhos com bugalhos. Não compara-se RIP com OSPF. Eles possuem valores de custos que são comparáveis somente dentro do seu escopo de atuação.

  • A distância administrativa é a característica que o roteador usa a fim selecionar o melhor caminho quando dois protocolos de roteamento distintos informam rotas diferentes para o mesmo destino. A distância administrativa define a confiança de um protocolo de roteamento. Cada protocolo recebe um nível de prioridade, do mais seguro para o menos seguro.


ID
145276
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

Em termos de tempo de convergência, é correto afirmar que os protocolos link state convergem mais rapidamente que os distance vector.

Alternativas
Comentários
  • No Distance vector as informações passam de roteador para roteador, geralmente resultando uma convergência mais lenta.

  • Na verdade, os protocolos LinkState usam o algorítimo SPF (Djikstra) para calcúlar o menor caminho em um grafo. Esse cálculo é rápido e a convergência (encontra do menor caminho) é quase instântanea. Cada roteador mantem consigo um grafo de toda a rede. Isso dispensa enviar a base de informação (tabela de roteamento) completa a cada nova atualização.

    Nos protocolos DistanceVector (RIP, por exemplo) a cada 30s são enviadas todas as rotas para os roteadores via broadcast (224.0.0.9). Com base nos custos atribuídos às rotas recebidas (custo = hops = saltos) cria-se localmente uma tabela de rotas ótimas. A convergência é lenta e o tráfego na rede é maior devido ao excesso de broadcast desnecessários.

    Por tudo isso, LinkState convergem mais rapidamente que os distance vector.

  • muita complicação desnecessária...

    simplificando para nós, leigos:

    essa convergência se refere a acordo multiplo sobre rotas/custos em relação aos componentes de uma AS (autonomus system).

    Link State (ou estado de enlace) utiliza broadcast de informação (atravéz do flooding) pra comunicar caminhos e custos a TODOS OS ROTEADORES dentro da sua "área".

    Distance Vector (vetor de distancia) utiliza anycast, ou seja, envia a informação do caminho/custo ao roteador vizinho.

    logo, obviamente o Link State vai ter uma eficiencia maior, pois, ao invés de enviar as informações um a um, envia atravez de flooding por todos os roteadores da sua "AS".

    adaptado de: Tanenbaum, Redes 5ed, p. 296, 297, 298.


ID
145279
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes LAN, julgue os itens de 56 a 60.

Com relação ao estado operacional das portas, há compatibilidade entre os protocolos RST e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê cinco.

Alternativas
Comentários
  • No RSTP os estados das portas são três: Discarding, Learning e Forwarding. Enquanto que, no STP os estados das portas são cinco: Blocking, Listening, Learning e Forwarding e Disable.

  • Spanning Tree Protocol (referido com o acrónimo STP) é um protocolo para equipamentos de rede que permite resolver problemas de loop em redes comutadas cuja topologia introduza anéis nas ligações, auxiliando na melhor performace da rede.

    O protocolo STP possibilita a inclusão de ligações redundantes entre os comutadores, provendo caminhos alternativos no caso de falha de uma dessas ligações. Nesse contexto, ele serve para evitar a formação de loops entre os comutadores e permitir a ativação e desativação automática dos caminhos alternativos.

    Para isso, o algoritmo de Spanning Tree determina qual é o caminho mais eficiente (de menor custo) entre cada segmento separado por bridges ou switches. Caso ocorra um problema nesse caminho, o algoritmo irá recalcular, entre os existentes, o novo caminho mais eficiente, habilitando-o automaticamente. O nome deriva do algoritmo spanning tree em teoria dos grafos.

    Estado das portas usando STP em um switch

    Bloqueio - Apenas recebendo BPDUs.

    Escuta - O switch processa BPDUs e espera por possíveis novas informações que podem fazê-lo voltar ao estado de Bloqueio.

    Aprendizado - Quando a porta ainda está "aprendendo" e montando sua tabela de endereços de origem dos frames recebidos.

    Encaminhamento - A porta envia e recebe dados. Operação normal. O STP continua monitorando por BPDUs que podem indicar que a porta deve retornar ao estado de bloqueio prevenindo um loop.

    Desativado - Não está utilizando STP. O administrador de redes pode desabilitar a porta manualmente.



    http://pt.wikipedia.org/wiki/Spanning_Tree_Protocol

  • Estados do RSTP

    Descarte: a porta pode enviar e receber BPDU, porém não pode encaminhar pacotes, impedindo assim a formação de loops.
    Aprendizagem: a porta pode enviar e receber BPDU, porém não encaminha pacotes.
    Encaminhamento: a porta pode enviar e receber BPDU e encaminha pacotes.


ID
145282
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes LAN, julgue os itens de 56 a 60.

Entre outras diferenças, quando o meio de transmissão utilizado é o cabo UTP cat. 5, o Gigabit Ethernet utiliza todos os quatro pares disponíveis, enquanto o Fast Ethernet utiliza apenas dois pares.

Alternativas
Comentários
  • No Padrão 1000baseT o número de pares de cabos usados difere dos demais utilizados em padrões anteriores, ele utiliza os quatros pares disponíveis no par trançado, por este motivo que ele consegue transmitir a 1000 mbps diferente das demais que utilizam somente dois pares desse cabo.

    100BASE-TX é a forma mais usada na rede Fast Ethernet, e funciona com dois pares do cabo par trançado categoria 5 ou 5e (cabo CAT5 contém 4 pares sendo usado apenas 2 para transmissão de dados). Igual ao 10BASE-T, os pares de cabos usados são os laranja e verde (o segundo e terceiro par) como detalhado nos padrões de cabeamento TIA/EIA-568-B, T568A e T568B. Estes pares usam os fios 1, 2, 3 e 6.

  • Gigabit Ethernet não seria a partir da categoria 5e? Nas referências de fabricantes, a categoria 5 é Fast Ethernet.
  • 100BASE-T4 utiliza 4 pares. 
  • Mauro, procura no Tanenbaum 5ª edição que vc vai achar as tabelinhas resumidas.
    A questão fala expressamente das variações de Fast Ethernet e Gigabit Ethernet que usam par trançado Cat 5.
    No Fast Ethernet, há o TX, que usa Cat 5, alcança 100m, mas usa somente 2 dos pares trançados.
    No Gigabit Ethernet, há o T, que usa Cat 5, alcança 100m, mas usa os 4 pares.
  • GABARITO CORRETO!

    .

    .

    A Ethernet de 100 Mbps usa dois (dos quatro) pares, um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps usa todos os quatro pares nas duas direções simultaneamente; isso requer que o receptor decomponha o sinal que é transmitido localmente.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • 108

    Ano: 2009 Banca: Órgão: Prova:

    Os pares trançados UTP de categoria 5 são formados por quatro pares de condutores, sendo que, em redes Fast Ethernet, apenas dois pares são efetivamente utilizados, enquanto, na tecnologia Gigabit Ethernet, todos os quatro pares são utilizados.


ID
145285
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes LAN, julgue os itens de 56 a 60.

Endereços MAC de 48 bits são usados em redes Ethernet, IEEE 802.11 e Bluetooth, mas não em redes IEEE 802.5.

Alternativas
Comentários
  • ComeEthernet é baseada na idéia de pontos da rede enviando mensagens, no que é essencialmente semelhante a um sistema de rádio, cativo entre um cabo comum ou canal, às vezes chamado de éter  (no original, ether). Isto é uma referência oblíqua ao éter luminífero, meio através do qual os físicos  do século XIX acreditavam que a luz viajasse.

    Cada ponto tem uma chave de 48 bits globalmente única, conhecida como endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham endereços distintos.

    Tem sido observado que o tráfego Ethernet tem propriedades de auto-similaridade, com importantes conseqüências para engenharia de tráfego de telecomunicações..

    Os padrões atuais do protocolo Ethernet são os seguintes: - 10 megabits/seg: 10Base-T Ethernet (IEEE 802.3) - 100 megabits/seg: Fast Ethernet (IEEE 802.3u) - 1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z) - 10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae)
    Características principais802.5

    Utiliza uma topología lógica em anel, ainda que por médio de uma unidade de acesso de estação múltipla (MSAU), a rede pode ver-se como se fosse uma estrela. Tem topologia física estrela e topología lógica em anel.

    Utiliza cabo especial apantallado, ainda que o instalado também pode ser par trenzado.

    A longitude total da rede não pode superar os 366 metros.

    A distância entre um computador e o MAU não pode ser maior que 100 metros.

    À cada MAU podem-se ligar oito computadores.

    Estas redes atingem uma velocidade máxima de transmissão que oscila entre os 4 e os 16 Mbps.

    Posteriormente o High Speed Token Ring (HSTR) elevou a velocidade a 100 Mbps a maioria de redes não a suportam.

  • comeIEEE 802.11

    1955: o Federal Communications Commission (FCC), órgão americano responsável pela regulamentação do uso do espectro de frequências, autorizou o uso de três faixas de frequência;

    1990: o Institute of Electrical and Electronics Engineers (IEEE) instaurou um comitê para definição de um padrão para conectividade sem fio;

    1997: após sete anos de pesquisa e desenvolvimento, o comitê de padronização da IEEE aprovou o padrão IEEE 802.11; nessa versão inicial, as taxas de transmissão nominais atingiam 1 e 2 Mbps;

    1999: foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as frequências de 2,4 e 5 GHz e são capazes de atingir taxas nominais de transmissão de 11 e 54 Mbps, respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão menores, ganhou fatias maiores de mercado do que 802.11a; as razões para isso foram basicamente duas: primeiro, as interfaces 802.11b eram mais baratas do que as 802.11a e, segundo, as implementações de 802.11b foram lançadas no mercado antes do que as implementações de 802.11a. Além disso, nesse ano foi criada a Wireless Ethernet Compatibility Alliance (WECA), que se organizou com o objetivo de garantir a interoperabilidade entre dispositivos de diferentes fabricantes;

    2000: surgiram os primeiros hot spots, que são áreas públicas onde é possível acessar a Internet por meio das redes IEEE 802.11. A WECA lançou o selo Wireless Fidelity (Wi-Fi) para testar a adesão dos fabricantes dos produtos às especificações; mais tarde o termo Wi-Fi tornou-se um sinônimo de uso abrangente das tecnologias IEEE 802.11;

    2001: a companhia americana de cafeterias Starbucks implementou hot spots em sua rede de lojas. Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o protocolo de segurança Wired Equivalent Privacy (WEP) é inseguro;

    2002: a WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o protocolo Wi-Fi Protected Access (WPA) em substituição ao protocolo WEP;

    2003: o comitê de padronização da IEEE aprovou o padrão IEEE 802.11g que, assim como 802.11b, trabalha na frequência de 2,4 GHz, mas alcança até 54 Mbps de taxa nominal de transmissão. Aprovou também, sob a sigla IEEE 802.11f, a recomendação de práticas para implementação de handoff;

    2004: a especificação 802.11i aumentou consideravelmente a segurança, definindo melhores procedimentos para autenticação, autorização e criptografia.

  • 2005: foi aprovada a especificação 802.11e, agregando qualidade de serviço (QoS) às redes IEEE 802.11. Foram lançados comercialmente os primeiros pontos de acesso trazendo pré-implementações da especificação IEEE 802.11e;

    2006: surgiram as pré-implementações do padrão 802.11n, que usa múltiplas antenas para transmissão e recepção, Multiple-Input Multiple-Output (MIMO), atingindo taxa nominal de transmissão de até 600 Mbps.

  • Várias tecnologias usam MAC de 48 bits (6 octetos). Por exemplo:

    http://en.wikipedia.org/wiki/MAC_address

  • Questão errada.

    O padrão 802.5 (Token Ring) também utiliza 48 bits (6 bytes) para endereçamento.

    (Fonte: http://en.wikipedia.org/wiki/Token_ring)


ID
145288
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes LAN, julgue os itens de 56 a 60.

O endereçamento MAC é hierarquizado e formado por 48 bits, em que o bit menos significativo do byte mais significativo mostra se o frame associado é unicast ou multicast.

Alternativas
Comentários
  • O erro está em dizer que o o endreçãmento MAC é hierarquizado. Na verdade é é simplesmente divido em 6 octetos (bytes) sendo que os 3 menos significativos são específicos para usar na interface de erre e os 3 bytes mais significativos são únicos para cada organização.

    http://en.wikipedia.org/wiki/MAC_address

  • O endereço MAC de um adaptador tem uma estrutura Linear (oposta à estrututra hierárquica). Fonte: Redes de Computadores e a Internet, Kurose.
    O resto da questão está correto e é explicado neste link http://en.wikipedia.org/wiki/MAC_address.
  • O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores.

    Não tem negócio de hierarquia.

    Gabarito: ERRADO

  • otimo o link em ingles .

  • Não há essa identificação. Vimos que de fato o endereço é composto por 48 bits, sendo os três primeiros bytes reservado para identificação do fabricante do adaptador de rede e os últimos 3 bytes são para diferenciação das placas com vistas a se obter um identificador único.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • "Mais significativo" significa o byte "mais à esquerda"? E menos significativo significa o bit mais à direita. Explico a seguir:

    Segundo este autor[1], "O endereço de destino pode ser unicast, multicast ou broadcast. Se o bit menos significativo do primeiro byte em um endereço de destino for 0 (número par), o endereço é unicast; caso contrário (número ímpar), ele é multicast.

    [ | | | | | | | 0 ] [ | | | | | | | ] . . . [ | | | | | | | ]

    Byte 1 Byte 2 Byte 6

    Repare q ele põe o byte 1 mais à esquerda, pois eh o primeiro, como o mais significativo. Reparem ainda q ele denomina o bit 0 como o menos significativo.

    Agora, como se faz uma conta pra saber se é uni, multi ou broadcast? Vc pega o endereço hexadecimal da placa de rede, tira, do primeiro byte, o segundo digito, converte-o para binario. Se terminar em "0", é par e, portanto, unicast; se terminar em 1, é impar e, multicast, portanto.

    Fonte:

    [1] Forouzan


ID
145291
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes LAN, julgue os itens de 56 a 60.

No protocolo Ethernet, caso ocorra colisão, o reenvio do frame é tentado no máximo dez vezes.

Alternativas
Comentários
  • comeCSMA/CD

    Um esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD) organizava a forma como os computadores compartilhavam o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando Rádio, o esquema é relativamente simples se comparado ao token ring ou rede de controle central (master controlled networks). Quando um computador deseja enviar alguma informação, este obedece o seguinte algoritmo:

       1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;
       2. [transmissão da informação] se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4;
       3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de transmissão;
       4. [canal está ocupado] espera até que o canal esteja livre;
       5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido;
       6. [número máximo de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do modo de transmissão;

    Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar.

    Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava através de um prédio ou de um campus universitário para interligar cada máquina. Os computadores eram conectados a uma unidade transceiver ou interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda a Ethernet parar.

  • Como todas as comunicações aconteciam em um mesmo fio, qualquer informação enviada por um computador era recebida por todos os outros, mesmo que a informação fosse destinada para um destinatário específico. A placa de interface de rede descarta a informação não endereçada a ela, interrompendo a CPU somente quando pacotes aplicáveis eram recebidos, a menos que a placa fosse colocada em seu modo de comunicação promíscua. Essa forma de um fala e todos escutam definia um meio de compartilhamento de Ethernet de fraca segurança, pois um nodo na rede Ethernet podia escutar às escondidas todo o trafego do cabo se assim desejasse. Usar um cabo único também significava que a largura de banda (bandwidth) era compartilhada, de forma que o tráfego de rede podia tornar-se lentíssimo quando, por exemplo, a rede e os nós tinham de ser reinicializados após uma interrupção elétrica.

  • o Reenvio do Frame é de no máximo 16 vezes e após isso o quadro (frame) é descartado e reportado a camada superior (Enlace reporta a camada rede).

  • ERRADO

    Segundo Tanenbaum(2011,p. 179),"CSMA/CD com backoff exponencial binário

    Entretanto,após terem sido alcançadas dez colisões,o intervalo de randomização será congelado em um máximo de 1.023 slots. Depois de 16 colisões, o controlador desiste e informa o erro ao computador. Qualquer recuperação adicional caberá às camadas superiores."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • ERRADO

    Caso ocorra uma colisão em rede ETHERNET, após a décima sexta tentativa de retransmissão do quadro, este é descartado, e a camada imediatamente superior é informada da ocorrência dessa falha.


ID
145294
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

O modo ECB é mais seguro que o CBC, mas é menos eficiente que o CTR.

Alternativas
Comentários
  • O modo mais simples de criptografia é oelectronic codebook (ECB). A mensagem é dividida em blocos e cada bloco é criptografado separadamente. A desvantagem deste método é que blocos idênticos de texto plano são criptografados em blocos de texto cifradoidênticos; assim, ele também não oculta padrões de dados. No geral, não oferece uma perfeita confidencialidade de mensagem, e não é recomendado para uso em protocolos criptográficos em geral.

  • Modos de operação da criptografia:
    – ECB (Electronic Code Book)
    – CBC (Cipher Block Chaining)
    – CFB (Cipher Feedback Mode)
    – OFB (Output Feedback Mode)
    – PCBC (Propagating Cipher Block Chaining)

  • Este modo de operação é sucetível a um tipo de ataque chamado BLOCK REPLAY devido ao modo como ele funciona.

    Este ataque já não é possível no modo CBC.

  • item : ERRADO

    Uma das proposta o CBC é resolver o principal problema do ECB, que é a manutenção de padrões do texto cifrado, exemplo: Se em uma mensagem criptografada usando o modo de operação ECB a letra A é substituida por Y, todas as ocorrências da letra A no texto claro serão substituídas por Y, mantem os padrões no texto cifrado, imagine esse problema em uma imagem, é como se pegasse uma imagem colorida e a tranformasse em preto e branco, todas as mesmas cores no colorida, ficariam com os mesmos tons na petro e branco, ficando muito fácil de identicifar a imagem.

    Portanto o CBC é mais seguro que o ECB.
  • Um comentário a respeito da eficiência que ainda não foi feito. O ECB é o método mais eficiente em termos de velocidade. Isso porque apenas o bloco precisa ser encriptado para ter a cifra. O CBC, antes de encriptar, precisa realizar uma operação XOR com o bloco anterior. O CTR, após encriptar o contador, precisa realizar o XOR com a mensagem. Assim, os outros métodos realizam mais operações e são menos eficiente em tempo.
  • ECB é o ÚNICO MODO Vulnerável ao ataque de Block replay e não acrescenta nada à confidencialidade proporcionada pela cifra.

    Logo dá para se deduzir que a segurança do ECB é menor que o do CBC.

    Já o CTR é o mais eficiente de todos.

    Fonte Provas de TI - Segurança Operacional - Módulo 02 de criptografia 

  • ECB - Eletronic Code Book

     

    - Cada bloco é cifrado isoladamente;
    - Único modo sem Vetor de Inicialização;
    - Único modo vulnerável ao ataque de block replay;
    - Mensagem clara é fracionada em blocos de tamanho fixo;
    - Fornece palalelismo (velocidade) na cifragem e decifragem;

    - Mensagem cifrada é obtida pela concatenação dos blocos cifrados;
    - Ideal para cifrar arquivos aleatórios;
    - Ideal para pequenas quantidades de dados, como uma chave criptográfica;
    - Modo mais básico/simples de cifração;
    - Não acrescenta nada à confidencialidade proporcionada pela cifra;
    -  A desvantagem deste método é que blocos idênticos de texto plano são criptografados em blocos de texto cifrado idênticos.

     

    Fonte: minhas anotações
     


ID
145297
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

Os sistemas assimétricos normalmente demandam mais recursos computacionais para cifração e decifração quando comparados aos sistemas simétricos.

Alternativas
Comentários
  • Chaves Simétricas É o tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação.
    Para ser realizada, basta que o emissor, antes de enviar a mensagem criptografada, envie a chave privada que será utilizada para descriptografá-la.
    Porém, a Chave Simétrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade de serem usados com fins de autentificação (já que a transmissão da chave privada de um para o outro pode não ser segura e acabar caindo em outras mãos), apesar de seus algoritmos serem mais rápidos do que os algoritmos assimétricos
     

    Chaves Assimétricas Diferentemente do método de Chave Simétrica, esse tipo utiliza 2 chaves, uma pública e uma privada. O sistema funciona da forma que alguém cria uma chave e envia essa chave à quem quiser mandar informações à ela, essa é a chamada chave pública. Com ela é feita a codificação da mensagem. Para decodificação será necessário utilizar uma outra chave que deve ser criada, a chave privada – que é secreta.
    Esse esquema de chaves pública e privada atuando em conjunto funciona muito bem, principalmente quando queremos garantir a confiabilidade nos dados, já que somente o proprietário da chave privada será capaz de descriptografar a mensagem e vice-versa (nem mesmo o dono da chave pode descriptar a mensagem que ele encriptou, a não ser que ele possua a outra chave), ou seja, mesma que ela caia em “mãos erradas”, essa pessoa não será capaz de lê-la.  Chaves assimentricas demandam mais recursos computacionais do que a simétricas.

  • Item Certo.

    Os algoritmos assimétricos são cerca de 60 a 70 vezes mais lentos que os algoritmos simétricos.

    Fonte: Página 304, Segurança de Redes em Ambientes Cooperativos, Emilio Tissato Nakamura.
  • Basta comparar o número de bits.

    Por exemplo:

    • Assimétrica = RSA (1024, 2048, 4096 bits)
    • Simétrica = AES (128, 195, 256 bits)

ID
145300
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

A segurança do criptossistema RSA tem como base a dificuldade em se fatorar grandes números em seus fatores primos.

Alternativas
Comentários
  • No RSA as chaves são geradas desta maneira:


    1. Escolha de forma aleatória dois números primos grandes e , da ordem de 10 elevado a 100 no mínimo.
    2. Compute n=pq
    • No passo 1 os números podem ser testados probabilisticamente para primalidade
     

    Por final temos:
    A chave pública: o par de números e N e E
    A chave privada: o par de números e  N e D
     

    Fonte:http://pt.wikipedia.org/wiki/RSA

  • CERTO.

    Segundo Stallings(2008,p.181),"O criptossistema de chave pública mais utilizado é o RSA. A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-4 EDIÇÃO 2008


ID
145303
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

A criptografia simétrica oferece sigilo, integridade, autenticidade e irretratabilidade.

Alternativas
Comentários
  •  Criptografia simétrica só oferece confidencialidade.  è a criptografia assimétrica que oferece, além da confidencialidade, integridade, autenticidade e irretratabilidade

  •  Discordo do Ronald,

    Nenhum dos tipos de Criptografia, nem qualquer algoritmo garante a autenticidade ou integridade, no máximo, pode-se garantir esses ultimos no caso para algum dos lados.

  • Criptografia Assimétrica fornece autenticidade sim ao meu ver; porém, integridade acredito que o Hash forneça.

  • Se os dados não estiverem íntegros, a decriptação não irá funcionar devido ao hash estar diferente. (O cálculo do hash está inserido nas operações de criptografia, logo pode-se dizer que a criptografia garante a integridade)

    Dessa forma a criptografia assimétrica fornece INTEGRIDADE, AUTENTICIDADE (a mensagem só será legivel com o par de chaves correto criptografando e decriptografando) e NÃO-REPÚDIO (IRRETRATABILIDADE).
  • A criptografia simétrica garante a confidencialidade (sigilo) e integridade, mas não garante irretratabilidade e autenticidade.

  • Como que a criptografia Simétrica ou Assimétrica oferece integridade se elas não possuem, em si, uma função hash?
    A criptografia simétrica realiza um embaralhamento dos dados por meio de uma chave...e essa chave é compartilhada e usada tanto para criptografar quanto decriptografar. 
    A criptografia assimétrica realiza o processo utilizando duas chaves (dois números primos grandes são fundamentais), uma pública e a  outra privada.
     

    Agora, INTEGRIDADE e autenticidade são oferecidos por meio de hashs criptográficas, MAC ( Código de Autenticação de Mensagem) e Certificados de Autenticação.

    Fonte: Kurose, 6ª edição, página 507.

    Resposta: Errado

     

    Obs.: Se eu estiver falando muita bosta, respondam aí por favor ou (melhor) mande uma msg!

  • A criptografia através de cifras ocorre com a cifração da mensagem original através de operações de transposição e substituição de seus caracteres, resultando numa mensagem cifrada. Para decifração basta aplicar o processo inverso.


    A criptografia Simétrica garante: a confidencialidade e a integridade.

    MODO 1- Nos algoritmos simétricos uma chave é usada tanto para criptografar quanto para descriptografar. Garantindo assim a confiabilidade (sigilo) e a integridade (não alteração).


    A criptografia Assimétrica garante: a confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio.

    MODO 1 - A chave pública do destinatário que pode ser conhecida por todos é utilizada para cifrar o texto claro. Por sua vez, a chave privada dele deve permanecer secreta e é utilizada para decifrar o texto cifrado. Podemos notar que a confidencialidade está garantida, pois somente a chave privada do destinatário pode decifrar a mensagem criptografada e somente ele possui essa chave, não a distribuindo para ninguém. Esse processo nos garante a confidencialidade da informação (sigilo).

    MODA 2 - A minha chave privada (do remetente) é usada para cifrar o texto claro e a respectiva chave pública para decifrar a mensagem criptografada. Como somente a minha chave pública pode decifrar a mensagem o destinatário tem certeza que quem enviou a mensagem foi eu. Neste caso, busca-se garantir a autenticidade (irretratabilidade e não repúdio).

    Fonte:https://www.devmedia.com.br/criptografia-assimetrica-criptografando-e-descriptografando-dados-em-java/31213

  • - criptografia SIMETRICA : (I.N.A) integridade (chave pública = Decifra), não-repúdio e autenticidade.

    - criptografia ASSIMETRICA: ((C)INA) (Confidencialidade), integridade, não-repúdio e autenticidade.

  • muita gente falando besteira, pois é possível sim que a chave simétrica garanta a autenticidade. é só a chave secreta ser compartilhada por apenas duas pessoas, nesse caso, é possível garantir autenticidade. no entanto, é claro que não é tão legal, visto que o principal objetivo da chave secreta é garantir a confidencialidade.

    se eu estiver errado, é só mandar mensagem.

  • Em regra, a chave assimétrica requer maior esforço computacional do que a chave simétrica. 

  • Através da criptografia obtemos diversas propriedades importantes como a confidencialidade (sigilo da informação), integridade (garantia que a mensagem não foi alterada), autenticidade (quem foi a autor da mensagem) e irretratabilidade ou não repúdio (capacidade de não negar a construção da mensagem). Temos ainda que a criptografia Simétrica garante a (confidencialidade e a integridade), enquanto que a criptografia Assimétrica garante a (confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio).

    Logo, Simetrica... (simetrico - Vem de Igual) - imaginem duas ou mais pessoas trocando mensagens ou arquivos. Onde todos tem a mesma chave para ler e editar, ou seja, todos podem EDITAR QUALQUER COISA (impossivel garantir a AUTENTICIDADE e a IRRETRATABILIDADE em relação ao original;

    Assimetrica ..(Assimetrico - coisas diferentes). Essa sim, imaginem uma pessoa faz o documento, mensagem etc. E atribui ao codificar uma chave (privada) em que só ela pode editar esse arquivo. E ao compartilhar, sede uma chave para desodificar (Publica), que permite apenas a leitura; Garantido assim: CONFIDENCIALIDADE, INTEGRIDADE como qualquer tipo de cripitografia, que age em pró de terceiros que não possuem qualquer autorização. E a chave assimetrica garante ainda: AUTENTICIDADE, e a IRRETRATABILIDADE ou NÃO REPUDIO, pois possui uma certeza de quem fez e pode alterar esse arquivo ou mensagem.

    Fonte maior site de DESENVOLVEDORES DE SOFTWARE do Brasil, solução para programadores que trabalham com programação, consequentimente cripitografia e segurança da informaçãao em geral.

    https://www.devmedia.com.br/criptografia-assimetrica-criptografando-e-descriptografando-dados-em-java/31213


ID
145306
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

O criptosistema Diffie-Hellman é normalmente usado para cifração e decifração, além do estabelecimento de chaves.

Alternativas
Comentários
  • Somente para troca de chaves.

  •  Diffie-Hellman é um protocolo de criptografia publicado em 1976, que tem como objetivo fazer a troca de chaves simétricas de maneira segura em um meio inseguro.

    O DH é baseado na dificuldade de se calcular o logaritmo discreto e é usado em protocolos de rede seguros, como o IPSec.

  • item: ERRADO

    "A finalidade do algoritmo Diffie-Hellman é permitir que dois usuários negociem um chave com segurança, a qual pode então ser usada para a subsequente criptografia das mensagens. "William Stallings pagina 211.
    Em outras palavras, se Alice o Bob desejam combinar uma chave, eles combinam dois números primos grandes "n" e "g" (públicos) e a partir desses números cada um calcula o valor de uma chave: K e K´ que no final terão os mesmo valores, assim eles tem a mesma chave sem ter que transferir de um pra outro, evitando assim um ataque.

    O criptosistema não é usado para cifração ou para decifração.
  • COMPLEMENTANDO...
    O primeiro erro da questão afirmar que o Diffie-Hellman é um criptosistema, quando não é.
  • Segundo Stallings(2008,p.188),Tabela 9.2, 

    "-RSA pode ser usado para: CRIPTOGRAFIA/DECRIPTOGRAFIA; ASSINATURA DIGITAL;TROCA DE CHAVE.

    -DIFFIE-HELLMAN pode ser usado para: TROCA DE CHAVE.

    "


    **DIFFIE-HELLMAN NÃO é usado nem para CRIPTOGRAFIA/DECRIPTOGRAFIA tampouco ASSINATURA DIGITAL.



    LIVRO CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-2008-4 EDIÇÃO.




  • o erro está no criptossisstema

     

     

    vide questào 2008

     

    2008

    O criptossistema Diffie-Hellman define uma forma segura de troca de chaves.

    Errada

     

  • Diffie Hellman

    - Inventado em 1976
    - Possibilita acordo de chaves sem o envio da mesma
    - Uso da tecnologia de chave pública para gerar a chave de sessão simétrica em vez de envelopá-la
    - Não é usado para criptografia
    - Não e considerado um Criptossistema

    - Através do cálculo efetuado, tanto o transmissor quanto o receptor gerarão a mesma chave simétrica
    - O protocolo é seguro apenas se a autenticação dos dois participantes puder ser estabelecida.
    - É baseado na operação de logaritmos discretos

     

    Fonte: Minhas anotações

     

  • Diffie- Hellman (homem do inferno) é assimétrico.


ID
145309
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes.

Alternativas
Comentários
  • CORRETO. As listas de acesso, ou access list (ACLs) implementadas em roteadores impecionam o cabeçalho dos pacotes bloqueando com base em IPs, portas ou outras informações de cabeçalho. Um bloqueio via ACL não armazena uma tabela de estado, portanto, equivale-se a um firewall de pacote.

  • CERTO.

    Segue um trecho do livro do autor Nakamura para afirmar a questão.

    Segundo Nakamura(2010,p.375),Além dos métodos de controle de acesso com base em autenticação, mostrados nas seções anteriores, outros podem ser utilizados:

    - Listas de controle de acesso(Access Control Lists-ACLs), muito utilizadas em firewalls baseados em pacotes.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


ID
145312
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal).

Alternativas
Comentários
  • O item está correto

    Resumidamente, uma das técnicas de detecção de intrusão é a utilização de assinaturas conhecidas. No caso do buffer overflow, pode ser usada a detecção de sequências do byte 0x90 como assinatura.

    A explicação completa segue abaixo:

    Podem-se destacar três tipos de metodologias de detecção (que podem ser utilizadas separadamente ou em conjunto):

    Detecção baseada em assinatura: compara assinaturas conhecidas com eventos observados. Novos tipos de ataques que não possuem uma assinatura não podem ser detectados; Detecção baseada em comportamento anômalo: compara definições e perfis de qual atividade de rede é considerada normal contra eventos observados para determinar desvios de padrão. Utilizado para detectar novos tipos de ataques. Contudo, existem o problema da inclusão de atividade normal como atividade maliciosa; Análise de protocolo statefull: compara perfis pré determinados de definições geralmente aceitas de atividade de protocolos com desvios de eventos analisados. Ao contrário da metodologia 2, esta baseia-se em perfis universais.

    Fonte:http://svn.assembla.com/svn/odinIDS/Egio/artigos/IDS/deteccao-hibrida.pdf

    Buffer Overflow é uma técnica que é usada para descrever o ato de encher um pedaço de memória com mais dados do que ela suporta, permitindo muitas vezes a um atacante alterar o fluxo de execução de um programa.
    Muitos ataques de Buffer Overflows utilizam um payload (códigos que serão executados na máquina destino) denominado shellcodes. Shellcodes são pequenas instruções assembly que são usados para executar uma shell ou comandos shell, tipicamente como um resultado de um ataque de buffer overflow.
    Vejamos alguns exemplos de ataques de Buffer Overflows que visam se evadir da detecção de um NIDS com base em assinaturas.
    - Regras Contra NOPs (inclui NIDSFindShellcode);
    É muito comum um NIDS possuir regras para detecção de instruções vazias (NOPS)
    A instrução vazia (NOP) e seu representante em hexa na arquitetura Intel x86 é 0x90 (90H).
    Logo, uma base de dados de assinaturas de um NIDS pode conter regras para detectar tal instrução vazia.

    Read more: http://pc-hacker.blogspot.com/2010/10/como-funcionam-os-exploits.html#ixzz137SwEw00

     

  • Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    Editora: Novatec


ID
145315
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.

Alternativas
Comentários
  • Uma análise por assinaturas é uma simples comparação do conteúdo dos pacotes com o conteúdo das assinaturas. Caso o pacote não apresente nenhuma compatibilidade com as assinaturas, ele é considerado como inofensivo.

  • Não entendi, quer dizer que IDS, pode também verificar a parte de dados de um pacote?
  • Um IDS, compara o conteúdo dos pacotes com um conjunto de regras, e caso o conteúdo de um pacote corresponda à alguma regra, um alerta possa ser emitido para que o administrador possa tomar a providências.
  • 1) Tipicamente, firewalls realizam a inspeção dos cabeçalhos,  (CORRETO CONFORME KUROSE)

    Segundo Kurose (2010,p.540),
    "[...] um filtro de pacotes (tradicional e de estado) inspeciona campos de cabeçalho IP, TCP, UDP e ICMP quando está decidindo quais pacotes deixará passar através do firewall."

    2)enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes. (CORRETO CONFORME KUROSE)

    Segundo Kurose (2010,p.540), "Um Sistema de Detecção de Intrusão é um dispositivo que não só examina os cabeçalhos de todos os pacotes ao passar por eles (como em um filtro de pacotes), mas também executa uma inspeção profunda de pacote (diferentemente do filtro de pacote)."

    Conclusão: os firewalls são capazes de realizar a filtragem com base em informações dos cabeçalhos dos pacotes, e os sistemas de detecção de intrusão são capazes de verificar o conteúdo dos pacotes. 
    O.B.S: Lembrando que gateways de aplicação também fazem inspeção profunda do pacote, mas cada gateway de aplicação só faz isso para cada aplicação específica.


    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
  • Questão na verdade está errada. O IDS pode ser de rede (NIDS) ou de host (HIDS). O de host realmente analisa a parte de dados, enquanto o de rede analisa APENAS O HEADER! A questão não informa qual o tipo de IDS usado, logo não podemos afirmar que obrigatoriamente será analisado dados. Pricipalmente pela palavra usada "tipicamente", nunca vi nenhuma fonte dizendo que é típico o uso de HIDS e atípico o uso de NIDS.

  • Tipicamente...na sua empresa ou na minha? hehe

    Gateway de nível de aplicação verifica toda a porra do payload seu animal.

    Enquanto o NIDS verifica ataques de rede, mudanças de funcionamento de protocolos, mascaramento de cabeçalhos...não precisa analisar o payload todo! 

  • GABARITO CORRETO!

    .

    .

    QUANTO À SEGUNDA PARTE DA QUESTÃO:

    O sistema de detecção de intrusão baseado em rede (NIDS) monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo ‘promíscuo’. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidos.

    .

    NAKAMURA, 2011, PÁGINA 136. 


ID
145318
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os sistemas de detecção de intrusão normalmente apresentam baixa incidência de falsos-positivos.

Alternativas
Comentários

  • Falso positivo ocorre quando a ferramenta classifica uma ação como uma possível intrusão, quando na verdade trata-se de uma ação legítima;
    Falso negativo ocorre quando uma intrusão real acontece mas a ferramenta permite que ela passe como se fosse uma ação legítima;

    A incidência tanto do falso positivo como o falso negativo dependem do grau de ajuste do firewall. Se o firewall estiver muito ajustado ele pode ter alta taxa de falso positivos se estiver muito "solto" pode ter alto grau de falso negativos.
  •   É exatamente o contrário. Essa é uma grande caracteristicas do IDS .
  • IDS apresentam GRANDE incidência de FALSOS POSITIVOS, acho que o colega Amândio se enganou.
    Abraços, vamo que vamo.

  • Alguém pode explicar melhor o porquê?
  • A incidencia de falsos positivos são grandes, pois normalmente quando se instala um IDS, são feitas confirações iniciais (entenda-se por regras) que vão dizer o que é considerado um ataque ou não. Porém essas regras podem estar mal ajustadas, fazendo com que eventos cotidianos que não sejam ataques, sejam classificados como ataques pelo IDS, ou seja, um falso positivo.

    Ou seja, o IDS classifica muitos eventos como sendo ataque, porém esses enventos não são ataques, a classificação FALSA foi gerada por um ajuste errado na regra de classificação do ataque.
  • Os sistemas de detecção de intrusão, baseados em assinaturas, normalmente apresentam baixa incidência de falsos-positivos, visto que precisam estar constantemente atualizados para detectar as intrusões. Já os baseados em comportamento podem gerar mais falsos positivos.

  • pois é.. depende do método de detecção. Se for por assinatura ou comportamento


    Prova: CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática

    Disciplina: Segurança da Informação | Assuntos: Sistemas de Prevenção-Detecção de Intrusão; 

     Ver texto associado à questão

    Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.

              Certo       Errado

               

    errada


  • GABARITO ERRADO!

    .

    .

    SÓ PARA ACRESCENTAR:

    As metodologias utilizadas pelos IDS para a detecção de um ataque são o Knowledge-Based Intrusion Detection, também conhecido como Misuse Detection System, e o Behavior-Based Intrusion Detection, também conhecido como Anomaly Detection System. Após a análise feita pelo sistema de detecção, os resultados possíveis em um IDS, por exemplo, são:

    * Tráfego suspeito detectado (comportamento normal).

    * Tráfego suspeito não detectado (falso negativo).

    * Tráfego legítimo que o IDS analisa como sendo suspeito (falso positivo).

    * Tráfego legítimo que o IDS analisa como sendo legítimo (comportamento normal).

    .

    .

    NAKAMURA, 2011, PÁGINA 141.

  • se baseado em comportamentos, apresenta ainda mais falso positivo


ID
145321
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.

Alternativas
Comentários
  • Alguém pode comentar?

    Os firewalls de filtro de pacotes baseados em estados faz a verificação justamente com base nos estados das conexões TCP, não é isso?
  •      Pelo que eu entendi:

         Inspeção de Estado, o Firewall compara o padrão de bits do pacote(nº de porta, end de origem/destino, etc) com um padrão conhecido (armazena características do estabelecimento da conexão), decidindo se uma porta de retorno pode ou não ser aberta.

        Estados de Conexões TCP - Como nós sabemos, para ocorrer a transmissão de dados deve-se estabelecer uma seção de comunicação entre as duas partes (three way handshake), como o início e o fim de uma seção são bem definidos, o TCP acompanha o estado de suas conexões com flags.

    Exemplo de estados: LISTEN (O host está esperando um pedido para iniciar uma conexão),                                                                                                                        SYN-SENT ( O host enviou um SYN p/ iniciar a conexão),                                                                                                                                                              ESTABLISHED(a conexão foi estabelecida)., etc 

      Logo a Inspeção de estado não tem nada a ver com os estados de Conexão TCP  

    fonte: wikipedia e networkexperts.com.br 

  • Citando o comentário do amigo leoh, questão Q69658, cujo conteúdo também cita que o Firewall de Estado também trata TCP, UDP e ICMP:
    "O que poderia gerar confusão aqui é o fato de dizer que firewall de estado trata conexões UDP e ICMP que são conexões sem estado.

    Isso é verdade e já foi cobrado de outras formas pelo CESPE quando afirmava que firewall de estado era somente para protocolos com estado.
    Ocorre que o firewall usa de outros subterfúgios para identificar o estado de uma conexão. Pode ser usado ip origem/destino juntamente com porta, por exemplo. Durante um tempo aquele tráfego fica permitido e após um período ele negado caso não seja mais necessário."

    Não entendo muito de redes, mas creio que como o Firewall de Estados trata tanto de protocolos com estado, (TCP) quanto sem estados (UDP e ICMP), a afirmação de que ele realiza inspeção de estado, fazendo isso tendo como base os estados das conexões TCP, está errada.

  • Uma explicação que vi a lista timaster (http://br.groups.yahoo.com/group/timasters/message/112396) e me convenceu:
    "Apesar do nome "tabela de estados" elas não se baseiam nos estados das conexões TCP. Na verdade os firewalls com inspeção de estado (statefull) levam em consideração os dados dos cabeçalhos e a própria tabela de estados. É por causa disso que a tabela de estados registra também ocorrências com UDP e ICMP, protocolos que não requerem conexão."
  • A questão está errada. O examinador deve ter trocado o final da frase, que deveria ser: "com base na tabela de estados". Contudo, a nova frase continua correta, pois na tabela de estados guarda os estados da conexões TCP. Esse é mais uma daquelas feitas pelo estagiário do CESPE. Infelizmente, as questoes de TI do CESPE ainda estão longe da qualidade das questões de outras disciplinas. Mas um dia a banca vai evoluir. 

  • questãozinha chata, mas o cespe adora fazer peguinhas com essa porra dessa tabela de estado


    (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação – Segurança da Informação – 99) A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.

    errada

    no pacote nao tem essa informação

    mas sim na tabela de estados


  • Cespe|2010|Banco da Amazônia

    Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP. ERRADO

  • A questão estaria correta se estivesse escrito ...não fazem isso tendo APENAS como base os estados das conexões TCP. Mas como o TCP também está incluso na tabela de estados, não podemos negar que a inspeção de pacotes também seja feita com o TCP.

  • Se for uma conexão TCP, vai ter sim como base a tabela de estados de conexão TCP.

  • Firewall com estado de sessão, conforme (NAKAMURA) [...] Tomam decisões de filtragem baseadas nas informações de pacotes de dados e da sua tabela de estados. 

  • CESPE - EMAP - 2018

    Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões. (CORRETO)

  • Creio eu que ao se referir aos estados das conexões TCP (camada de transportes), a banca esta dizendo que o firewall stateful NÃO opera na camada de transporte, o que torna a questão correta.

    "Antes do desenvolvimento deste tipo de firewalls, os firewalls anteriores eram "sem estado". Um firewall sem estado trata cada  ou  individualmente. Esses  operam na  OSI (camada 3) e funcionam com mais eficiência porque eles apenas olham para a parte  de um . Eles não acompanham o contexto do pacote, como a natureza do tráfego." fonte: Wikipedia


ID
145324
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.

No Linux, setar o sticky bit de um diretório em que todos podem escrever faz com que todos possam criar arquivos, mas apenas os proprietários possam alterá-los.

Alternativas
Comentários
  •  Em arquivos executáveis, a propriedade Sticky faz com que o sistema mantenha uma imagem do programa em memória depois que o programa finalizar. Esta capacidade aumenta o desempenho, pois será feito um cache do programa para a memória e da próxima vez que ele for executado, será carregado mais rápido. 

    Em diretórios, a propriedade Sticky impede que outros usuários deletem ou renomeam arquivos dos quais não são donos. Isso normalmente é utilizado para aumentar a segurança, pois o diretório estará em modo append-only (somente incremente). Sendo assim, somente o usuário que é Dono do arquivo, poderá deletar ou renomear os arquivos dentro de um diretório com a propriedade Sticky aplicada. 

    A permissão especial Sticky pode ser especificada somente no campo outros usuários das permissões de acesso. 

    fonte: http://www.vivaolinux.com.br/artigo/Linux-Permissoes-de-acesso-especiais?pagina=5

  • "CERTO"

     Com o sticky bit habilitado permite que um grupo de trabalho crie e modifique arquivos de um determinado diretório! Porém somente o proprietário do arquivo poderá renomear e/ou deletar arquivos.

    Vale lembrar que ainda existe os bits:

    SUID: É utilizado para arquivos executáveis - com ele habilitado, o proprietário do arquivo executável será o dono do processo resultante, independente de quem o executou.

    SGID: Tem a mesmas funcionalidades do SUID, porém definirá o grupo proprietário do processo resultante.

  • Questão ERRADA!
    O /tmp no Linux é um exemplo de diretório que tem o sticky bit setado, permissão (1777).
    O que acontece é que se o arquivo dentro do /tmp tiver a permissão de escrita para group ou others (-rwxrw-rw-) outros usuários poderão sim alterar os dados desse arquivo! O que não é possível é remover ou renomear esse arquivo!

  • Absurdo. outros podem sim modificar. O q não pode é renomear ou apagar o arquivo!


ID
145327
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.

No Linux, a diretiva CookieLog presente no arquivo de configuração do servidor Apache ativa o log de cookies.

Alternativas
Comentários
  • A diretiva CookieLog especifica o arquivo que será usado para registrar os cookies.
    Caso o caminho do arquivo não for especificado nas diretivas, será assumido DocumentRoot comodiretório padrão.
    Caso esteja usando o pipe, o dono do processo será o mesmo que iniciou o servidor WEB Apache. Tenha certeza do funcionamento do programa para não comprometer o seu sistema, e cuide para que ele nãopossa ser modificado indevidamente por outros usuários.
  • Gabarito Errado

    CookieLog

    Especifica o arquivo que será usado para registrar os cookies OBS1: Caso o caminho do arquivo não for especificado nas diretivas, será assumido DocumentRoot como diretório padrão. OBS2: Caso esteja usando o pipe, o dono do processo será o mesmo que iniciou o servidor WEB Apache. Tenha certeza do funcionamento do programa para não comprometer o seu sistema, e cuide para que ele não possa ser modificado indevidamente por outros usuários. Exemplo: CookieLog /var/log/apache/cookies.log

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
145330
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.

No Linux, serviços podem ser adicionados ou removidos configurando-se o arquivo inetd.conf ou xinetd.conf.

Alternativas
Comentários
  •  O arquivo "inetd.conf" diz ao inetd quais portas ouvir e quais servidores iniciar para cada porta. O "xinetd.conf" faz a mesma coisa para o xinetd.

  • O arquivo "/etc/inetd.conf"
    O inetd, também chamado de "super servidor", faz a carga de um programa de rede com base em uma solicitação de rede. O arquivo "inetd.conf" diz ao inetd quais portas ouvir e quais servidores iniciar para cada porta. A primeira coisa que você precisa verificar, assim que você colocar o seu servidor Linux em QUALQUER rede, é que serviços você precisa oferecer.

    Serviços que você não precisa oferecer devem ser desabilitados e desinstalados para
    que você tenha uma coisa a menos com que se preocupar e para que atacantes tenham um
    lugar a menos onde procurar por uma brecha. Dê uma olhada em seu arquivo
    "/etc/inetd.conf" e verifique que serviços estão sendo oferecidos pelo seu programa inetd.
    Desabilite os que você não precisa, comentando-os (adicionando um # no início da linha) e,
    depois, enviando um comando SIGHUP ao processo inetd para refletir a atualização do
    arquivo inetd.conf.
     


ID
145333
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.

No Windows Server 2003, é possível sincronizar o Active Directory com o Novell Directory Serviços por meio do MSDSS.

Alternativas
Comentários
  • Correto

    . A ferramenta MSDSS está presente no

    Microsoft Windows Services for NetWare

    , um conjunto de ferramentas de migração e compatibilidade com a plataforma de diretório da Novell.

  • Microsoft Directory Synchronization Services
    Incluído no Services for NetWare (um produto separado), o Microsoft Directory Synchronization Services (MSDSS) pode efectuar uma migração isolada de objectos de directório ou sincronizar objectos de directório a partir dos ambientes Novell Directory Services (NDS) e Bindery com o Microsoft Active Directory.

    https://technet.microsoft.com/pt-pt/library/cc738033(v=WS.10).aspx


ID
145336
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.

O Active Directory é implementado usando a estrutura do X.500 para os dados do diretório.

Alternativas
Comentários
  • O X.500 é um Serviço de Diretório universal padronizado pela ITU (International Telecommunications Union), com o objetivo de definir a ligação entre Serviços de Diretórios locais para assim formar um diretório global distribuído. O fato do protocolo X.500 ser muito complexo e de custo incompatível, levou os pesquisadores da
    Universidade de Michigan a criar um servidor LDAP (Lightweight Directory Access Protocol).

    QUESTÃO CERTA


  • O Active Directory é uma implementação de serviço de diretório que utiliza o protocolo LDAP .
    Já o LDAP segunda a norma RFC4510 é baseado no protocoo X.500.

    A questão está errada.
  • Although the concepts of distinguished names and relative distinguished names are core to the X.500 model, the X.500 standard itself does not define any string representation for names. What is communicated between the X.500 components is the structural form of names. The reasoning behind this is that the standard is sufficient to allow different implementations to interoperate. String names are never communicated between different implementations. Instead, they are necessary only for interaction with end-users. For that purpose, the standard allows any representation, not necessarily only string representations.

    Systems that are based on the X.500, such as the LDAP, the DCE Directory, Novell's NDS, and Microsoft's Active Directory, each define its own string representation. For example, in the LDAP, a DN's RDNs are arranged right to left, separated by the comma character (","). Here's an example of a name that starts with "c=us" at the top and leads to "cn=Rosanna Lee" at the leaf.

    	cn=Rosanna Lee, ou=People, o=Sun, c=us

    Here's an example of the same name using the string representation of the DCE Directory and Microsoft's Active Directory.

    	/c=us/o=Sun/ou=People/cn=Rosanna Lee
    The convention for these systems is that RDNs are ordered left to right and separated by the forward slash character ("/").

    Fonte: http://docs.oracle.com/javase/jndi/tutorial/ldap/models/x500.html

    A QUESTÃO ESTÁ CORRETA.
  • A estrutura do X.500 é árvore. Acho que ele quis dizer: Utiliza a árvore como estrutura.

  • Active directory ---utiliza---> LDAP ---estruturado---> X.500

  • Active Directory 

    Nível

    Sites

    Domínio

    OUs

    Objetos

    AD DS – Função Serviços de Domínio do Active Directory

    AD RMS – Função Active Directory Rights Management Services

    AD LDS – Função Serviços Active Directory Lightweight Directory Services

    AD FS – Função Serviços de Federação do Active Directory

    AD CS – Função Serviços de Certificado do Active Directory

    Objetos no AD(estrutura lógica)

    DC (estrutura física)

    AD DS

    serviço que provê as funcionalidades para a criação de domínios e repositórios de dados para o armazenamento de informações sobre objetos na rede

    Diretório Ativo

    X.500

    Mudar nome da conexão de rede Ethernet para SEFAZBA. Exemplo prático

    netsh interface set interface name=Ethernet newname="Rede SEFAZBA"

    Iniciar o Serviço de Domínio do Active Directory via linha de comando

    net start ntds

    Esquema

    Floresta

    Define escopo de autoridade

    Limite de segurança

    Unidade Organizacional (OU)

    Catálogo Global

    Em ambiente Windows é um programa responsável pela gestão de usuários e objetos na rede (criar, alterar, gerenciar e excluir), pela política de segurança de acesso e relação de confiança

    Organizado Hierarquicamente e particionado(Componentes Lógicos)

    Local

    Grupo de subredes TCP/IP

    Floresta

    Limite de segurança de autoridade(RAIZ)

    Domínio

    Limite lógico administrativo , de segurança e replicação

    Árvores de domínio

    coleção de domínio estruturados hierarquicamente

    Unidades organizacionais

    Agrupam objetos para gerenciamento, organização e recursos 

    Controladores de Domínio

    Servidores que contêm os bancos de dados do AD

    Servidores de catálogo global

    Armazena cópia completa de todos os objetos do AD

    Mestres de operações

    Controladores de domínio especializados. Sincronismo

    Read-only domain controllers (RODC)

    Não gravável no AD. Usado para filiais e locais

    O que é?

  • Explica bem a questão esse link

    https://www.itprotoday.com/compute-engines/what-are-x500-and-ldap

  • c-

    X.500 was the original standard; being very resource-intensive, so the Lightweight Directory Access Protocol (LDAP) was designed. Microsoft's Active Directory uses teh LDAP protocol as the foundation for its directory services agent.

    https://en.wikipedia.org/wiki/Active_Directory


ID
145339
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.

Um servidor normal pode ser promovido a controlador de domínio apenas por meio da execução do comando DCPROMO do Executar do menu Iniciar.

Alternativas
Comentários
  • O único caminho para se promover um servidor a controlador de domínio é via DCPROMO. O NTDSUTIL pode ser utilizado apenas para rebaixar um Domain Controller, em especial em casos em que a retirada via DCPROMO tenha falhado. Questão digna de ser anulada. ou sera que o gabarito está errado ?

     

  • Não é só digitar DCPROMO no servidor que ele vai se tornar controlador de domínio, são vários passos:

    http://mctnet.blogspot.com/2009/10/configurando-um-active-directory-parte_21.html

    QUESTÃO ERRADA

  • Concordo contigo. Foi pegadinha do CESPE. O que invalida a questão é o APENAS. Alias, quandor verem APENAS, SOMENTE, NENHUM, ÚNICO ou qualquer outra palávra de carater absoluto, as chances da questão estar errada são muitas. Agora, palavras como PODE, já dão grandes margens para a questão estar correta.

  • Função do controlador de domínio: configurando o controlador de domínio

    Os controladores de domínio armazenam dados e gerenciam interações entre os usuários e o domínio, incluindo processos de logon do usuário, autenticação e pesquisas de diretório. Se você planeja usar este servidor para fornecer o serviço de diretórios Active Directory a usuários e computadores, configure o servidor como um controlador de domínio.

    Para configurar um servidor como controlador de domínio, instale o Active Directory no servidor. Existem quatro opções disponíveis no Assistente para instalação do Active Directory. Você pode criar um controlador de domínio adicional em um domínio existente, um controlador de domínio para um novo domínio filho, um outro para uma nova árvore de domínio ou ainda para uma nova floresta...

    https://technet.microsoft.com/pt-br/library/cc779648(v=ws.10).aspx


ID
145342
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.

Na configuração do OpenLDAP, é suficiente incluir a diretiva include/usr/local/etc/openldap/schema/core. schema no arquivo slapd.conf.

Alternativas
Comentários
  • Copie o samba.schema (encontrado em /usr/doc/samba-VERSION) para $LDAPCONF/schema/. Iniciamos a
    configuração do $LDAPCONF/slapd.conf:
    # slapd.conf
    # A ordem dos esquemas é relevante
    include /usr/local/etc/openldap/schema/core.schema
    include /usr/local/etc/openldap/schema/cosine.schema
    include /usr/local/etc/openldap/schema/inetorgperson.schema
    include /usr/local/etc/openldap/schema/nis.schema
    include /usr/local/etc/openldap/schema/samba.schema
    # ACLs
    access to attrs=sambaLMPassword,sambaNTPassword,userPassword by * read by self write
    access to * by * read
    # Certificados para conexão segura SSL
    Copyright (c) 2005 by linuxbr.org 4
    Configuração OpenLDAP com Samba3
    TLSCACertificateFile /usr/local/etc/openldap/ca/cacert.pem
    TLSCertificateFile /usr/local/etc/openldap/ca/servercrt.pem
    TLSCertificateKeyFile /usr/local/etc/openldap/ca/serverkey.pem
    # Banco de dados LDAP
    database bdb
    suffix "dc=dominio,dc=com"
    # Definimos a conta administradora como "Manager"
    rootdn "cn=Manager,dc=dominio,dc=com"
    # A senha deve ser gerada com o slappaswd
    rootpw {SSHA}...
    # Caminho para a base de dados LDAP
    directory /usr/local/var/openldap-data
    # índices para otimizar acesso
    index objectClass eq
    index uid eq
    index gidNumber eq
    index uidNumber eq
    Precisamos gerar os certificados, conforme indicados nas cláusulas “TLS” (Transport Layer Security ), para
    permitir a conexão segura ao LDAP.
    Para gerar os certificados, utilizamos o script CA.sh que acompanha o openSSL (/etc/ssl/misc), conforme
    os passos abaixo... Enfim são muitos passos e não apenas incluir uma diretiva.
     

  • A localização que está errada, deveria estar em: /etc/ldap/schema/core.schema

  • O caminho do diretório está errado.

  • pode estar aqui também : /usr/local/etc/openldap/slapd.d/


ID
145345
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.

As opções de autenticação no LDAP se restringem a autenticação simples com SSL/TLS e com Security Layer.

Alternativas
Comentários
  • O LDAP v3 suporta três tipos de autenticação: anonymous, simple e SASL authentication

  • O ldap pode funcionar na porta padrão 389 ou na porta com SSL (636). Acredito serem estes os conhecimentos abordados nesta questão.

    O erro é dizer que a autenticação simples (texto puro, 389/tcp) ocorre na porta com SSL/TLS (Securty Layer) 636/tcp

  • A questão está errada devido a dois fatores:

    1. No LDAP, o TLS(SSL) é utilizado para prover a integridade dos dados, não autenticação;
    2. A autenticação é implementada através do SASL (Simple Authentication and Security Layer), que apesar da sugestão do nome, provê forte autenticação;



    Para mais informações, acesse esse link.
  • No LDAP, a autenticação é provida pela operação bind. O LDAPv3 suporta três tipos de autenticação: 

    1- anonymous: é quando um cliente LDAP envia uma requisição ao servidor LDAP sem fazer um bind; 

    2- simples: o DN do cliente LDAP e sua senha são enviados ao servidor LDAP em texto claro. É possível fazer a autenticação simples dentro de um canal encriptado TLS/SSL;

    3- SASL (Simple Authentication and Security Layer): especifica um protocolo de desafio resposta no qual os dados de autenticação são criptografados. Usando o SASL, o LDAP suporta qualquer tipo de autenticação acordada entre cliente e servidor.

ID
145348
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

O protocolo SIP não possui elementos para realizar reserva de recursos de forma a garantir a qualidade de serviço de voz.

Alternativas
Comentários
  • O protocolo RSVP (Protocolo de Reserva de Recursos) é que dispõe.

    QUESTÃO CERTA

  • RSVP é encontrado nativamente com o H.323.

  • 47% das pessoas tentando acertar via nishimura!!!

  • Não é possivel ultilziar o RTCP e manter a qulidade de voz?


ID
145351
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Em uma mensagem SIP request, o campo call-ID é utilizado para identificar o usuário que iniciou a chamada; dessa forma, o call-ID é um identificador único de usuário utilizado nas mensagens pelo SIP.

Alternativas
Comentários
  • O call-ID é o identificador único da chamado e não do usuário.

    From: Ronen <sip:44441234@audiocodes.com> (identificador do usuário que iniciou a chamada)
    To: Trainee <sip:55551234@audiocodes.com.>
     

  • Existe mensagem SIP request?
  • Cabeçalho
        Na versão 1 do SIP, o SIPv1(RFC 2543), existiam 4 tipos de campos de cabeçalho: Geral, Requisição, Resposta e Entidade. Como Não eram usado pelo protocolo, a versão 2, o SIPv2(RFC 3261), não incluía essas classificações.
        O cabeçalho SIP, em geral, segue as mesmas regras do cabeçalho HTTP, eles seguem esse escopo, header:field, onde header é um marcador que representa o nome do campo de cabeçalho e field um marcador que representa a informação do cabeçalho [1]. Ambos os marcadores são case insensitive , campos de cabeçalhos que não conseguem ser entendidos pelos servidores são ignorados.Alguns exemplos de cabeçalho são mostrados abaixo, o caractere entre parêntese representa a forma simplificada de representar esse cabeçalho:
    • Call-ID(i)- cabeçalho indispensável numa comunicação SIP, ele serve como identificador único para uma mensagem,  ele é gerado localmente de maneira randômica, contem um @ e um endereço de IP do transmissor. Exemplo de uso: i:34d54321a6cc5676@146.164.98.78
    • From(f)- cabeçalho necessário em toda comunicação SIP, ele identifica o transmissor de determinada requisição. Exemplo de uso: From:<sip:igorvaz@gmail.com>
    • Date- cabeçalho não obrigatório que indica a data  em que uma resposta ou requisição foi enviada, esse campo segue o padrão de data do HTTP. Exemplo de uso: Date: Fri, 9 Jun 2006 23:29:00 GMT.
    • CSeq- cabeçalho obrigatório que funciona como um contador para cada requisição feita, com exceção de ACK e CANCEL. O Cseq é utilizado pelos UAS para diferenciar uma requisição nova de uma retransmissão e utilizado pelos UAC para identificar a qual requisição uma determinada resposta pertence. Exemplo de Uso: CSeq: 3 OPTIONS
    • Proxy-Authorization – Cabeçalho que contém as informações de UA solicitando autorização em um servidor Proxy, ele pode responder com uma mensagem 407 Proxy Authentication Required contendo um desafio.
  • Conforme chamou a atenção o colega Hetug Porto, entendo que, pra começar, não há mensagem REQUEST no SIP.

     

    Temos as mensagens de clienteINVITE, re-INVITE, ACK, CANCEL, BYE, OPTIONS e REGISTER.

     

    Temos as mensagens de servidor: 1XX, 2XX, 3XX, 4XX, 5XX e 6XX.

     

    De qualquer forma, o campo Call-ID é um identificador único de chamada.

  • Assertiva ERRADA.

    .

    .

    O campo que identifica o USUÁRIO que gerou a chamada é o campo "from". O campo "call-id" serve para identificar a CHAMADA.


ID
145354
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

A RFC 3261 define três tipos de servidores SIP: registrar server, proxy SIP server e redirect server.

Alternativas
Comentários
  • Tipos de Servidores do SIP (Protocolo de Inicialização de Sessão):

    Servidor Proxy SIP
    - passa requisições adiante do Agente do Usuário para o próximo Servidor SIP e também retém informações com a finalidade de contabilidade.

    Servidor de Redirecionamento SIP - fornece a resolução de nome e locação do usuário.  Ele fornece informações sobre o endereço do servidor para que o cliente possa contatar o servidor diretamente.

    Registrador SIP - Fornece um serviço de informação de localidades. Ele recebe informações do Agente do Usuário e armazena essa informação de registro.
  • Proxy, Proxy Server: An intermediary entity that acts as both a server and a client for the purpose of making requests on behalf of other clients. A proxy server primarily plays the

    role of routing, which means its job is to ensure that a request is sent to another entity "closer" to the targeted user. Proxies are also useful for enforcing policy (for example, making sure a user is allowed to make a call). A proxy interprets, and, if necessary, rewrites specific parts of a request message before forwarding it.

    Redirect Server: A redirect server is a user agent server that generates 3xx responses to requests it receives, directing the client to contact an alternate set of URIs.

    Registrar: A registrar is a server that accepts REGISTER requests and places the information it receives in those requests into the location service for the domain it handles.

    Server: A server is a network element that receives requests in order to service them and sends back responses to those

    requests. Examples of servers are proxies, user agent servers, redirect servers, and registrars.

    Como viram no trecho final, não são so esses servidores; há mais, mas a questao naõ restringiu e, por isso, ta certa!!!

    Ah, e não vou traduzir!!!

    Fonte:

    RFC 3261


ID
145357
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

O SIP possui mecanismo, denominado re-INVITE, para modificar uma sessão.

Alternativas
Comentários
  • During the session, either Alice or Bob may decide to change the   characteristics of the media session.  This is accomplished by   sending a re-INVITE containing a new media description.  This re-   INVITE references the existing dialog so that the other party knows   that it is to modify an existing session instead of establishing a   new session. 

    http://www.ietf.org/rfc/rfc3261.txt


ID
145360
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Os codecs G.711 e G723 utilizam o mecanismo CS-ACELP (conjugate structure algebraic code-excited linear prediction).

Alternativas
Comentários
  • G.711 - descreve a técnica de codificação de voz pcm de 64 kbps.

    G.723-1 utiliza MP-MLQ e CELP

    Referência:
    Fundamentos de VoIP.

     

  • Apenas o G.723 utiliza o mecanismo CS-ACELP (na verdade, usa o CS-ACELP, com tamanho de quadro de 159bits) e MP-MLQ(com 189 bits); [1]

    O G.711 não usa nenhum deles, pois ele é uma recomendação da ITU para representações da telefonia--padrão para um único canal de voz como 64 kbps de áudio digital (8 mil amostras de 8 bits por segundo). [2]

    Fonte:

    [1] Forouzan

    [2] Tanenbaum


ID
145363
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Na arquitetura H.323, o stream de mídia é transportado pelo protocolo RTP (real time protocol).

Alternativas
Comentários
  • A sigla não seria RTP = Real-time Transport Protocol ?

  • Gabarito: Certo

    O H.323,protocolo localizados na camada de Aplicação, é responsável por estabelecer uma videoconferência entre as máquinas, mas para que as informações sejam transportadas entre as máquinas serão utilizados os protocolos de transporte RTP e RTCP.

  • Resumidamente: o RTP tem a capacidade sincronizar os pacotes que ele transporta pra atenuar o JITTER. ou seja, geralmente os pacotes saem do transmissor e chegam no receptor de forma desordenada, o que causa atrasos (jitter), a grosso modo falando. o RTP auxilia na "reordenação" e no "alinhamento" desses dados, utilizando buffer do receptor, para reordenar e evitar erros na reprodução de streams de mídia.

    conforme leciona Tanenbaum (redes, ED5, p.346): "Em uma aplicação de streaming de mídia, o player pode interromper. Esse problema pode ser aliviado atrasando o tempo ainda mais, usando um buffer maior." ou seja, essa interrupção se dá pelo fato de os dados terem chegado com certo atraso e certa desordem. o RTP juntamente com seu "auxiliar" RTCP entra em cena, aumentando o buffer no receptor para que haja tempo hábil para ordenação e sincronização dos pacotes que foram enviados.

    logo, assertiva correta.


ID
145366
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Existem seis classes de mensagens SIP, em que a classe 6xx é utilizada para mensagens de erros globais.

Alternativas
Comentários
  • O protocolo SIP possui seis classes de respostas às requisições de um Agente de Usuário Cliente. Essas respostas são dadas pelos Agentes de Usuário Servidores ou por Servidores SIP. As classes de respostas seguem o padrão do HTTP para cinco classes e foi criada uma classe adicional de resposta para requisições específicas do SIP:


    1 - Classe Informacional
    As mensagens recebidas que pertencem a esta classe indicam o progresso das chamadas SIP. A primeira mensagem recebida pelo agente de usuário cliente (UAC) confirma o recebimento do Invite e indica que o UAC deve parar de mandar Invites.

    2 - Classe Sucesso
    As mensagens de resposta enviadas com estes códigos indicam aceitação a uma requisição. No caso da primitiva Invite, deve ser enviada uma mensagem Ack.
     

    3 - Classe Redirecionamento
    Esta mensagem é enviada por um servidor de redirecionamento, quando o usuário não se encontra na localização procurada e necessita a indicação da nova localização. Nesse caso, dependendo da arquitetura utilizada na rede SIP, podem ocorrer dois processos que tornam a comunicação transparente para o usuário: O UAC envia uma mensagem de Invite automaticamente para a nova localidade ou o servidor de redirecionamento envia um Ack para o UAC e redireciona a sessão para a nova localidade do receptor.
     

    4 - Classe Erro do Cliente
    As mensagens pertencentes a esta classe indicam algum erro na solicitação do cliente, que deve refazê-la, seguindo as informações obtidas do erro ocorrido.
     

    5 - Classe Erro do Servidor
    Estas respostas avisam o cliente que a solicitação enviada não pôde ser processada naquele servidor, mas o cliente pode enviá-la para outros servidores da rede SIP.
     

    6 - Classe Erro Global
    As mensagens de erro global indicam que a requisição enviada irá falhar em qualquer servidor SIP que for enviada, não devendo o cliente reenviá-la. Para enviar este tipo de resposta, o servidor deve ter total conhecimento do destinatário da mensagem.
    As mensagens de respostas são enviadas com um código de três dígitos, no qual o primeiro é o código da classe de resposta e os dois últimos são os números de ordem das respostas. Porém, se um Agente de Usuário Cliente não conhecer a mensagem pelo seu código de cliente, ele deve ser capaz de entender a resposta pela classe.
     

  • 1XX: Informação: Indica que uma requisição foi recebida e que ainda está sendo processada.
    2XX: Sucesso: Indica que a requisição obteve sucesso.
    3XX: Redirecionamento: O servidor não pode atender o cliente por algum motivo e retorna possíveis endereços para uma retransmissão.
    4XX: Erro do cliente: Existe algum erro na requisição, por isso o servidor não pode responder. A requisição pode ser reenviada se o erro for consertado.
    5XX: Erro do servidor: Uma requisição aparentemente correta não pode ser respondida por um erro do servidor, podendo ser reenviada a outro servidor.
    6XX: Falha geral: A requisição falhou e não deve ser reenviada a nenhum outro servidor.

  • Eita, q o negócio aí em cima vai do alfinete ao foguete!!!

    O protocolo SIP utiliza o modelo cliente-servidor para comunicação entre as entidades envolvidas no protocolo. Possui seis classes de respostas às requisições de um Agente de Usuário Cliente.

    1 - Classe Informacional: indicam o progresso das chamadas SIP.

    2 - Classe Sucesso: indicam aceitação a uma requisição.

    3 - Classe Redirecionamento: enviada por um servidor de redirecionamento, quando o usuário não se encontra na localização procurada

    4 - Classe Erro do Cliente: indicam algum erro na solicitação do cliente, que deve refazê-la.

    5 - Classe Erro do Servidor: a solicitação não pôde ser processada naquele servidor, mas pode ser feita em outro.

    6 - Classe Erro Global: As mensagens de erro global indicam que a requisição enviada irá falhar em qualquer servidor SIP.

    Fonte:

    [1] https://www.gta.ufrj.br/ensino/eel879/Anos-anteriores/2008-2/trabalhos_vf/pisa/Comunicao.html

  • Sip ----- Similar ao HTTP - Possuem mensagem de avisos

    • 1xx - Informações
    • 2xx - Redirecionamento
    • 3xx - Sucesso
    • 4xx - Erro Cliente
    • 5xx - Erro Servidor
    • 6xx - Erro global - Falha Geral

ID
145369
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

88 No differentiated services (DiffServ), um pacote contendo apenas zeros no campo differentiated services code point (DSCP) significa que o mesmo receberá um serviço de melhor esforço (best effort).

Alternativas
Comentários
  • Diffiserv é um mecanismo de qualidade de serviço end-to-end baseado em classes de serviços. Nesse mecanismo de QoS a complexidade (classificação dos pacotes) fica nas extremidades e não no núcleo da rede como acontece com o IntServ.
    O protocolo da camada de rede, o IPv4 tem um campo que até a RFC 1349 era conhecido como ToS, posteriormente foi chamado de DS e no IPv6 o nome desse capo é traffic class, mas que apresentam a mesma finalidade.
    o Campo DS tem 8bits e é dividido em 2 outros campos um campo CU (currently unused) de 2 bits e o campo DSCP de 6 bits esse últimopor sua vez é classificado em DE-PHB, AF-PHB, EF-PHB (peer hop behavor) 
    O DE-PHB é equivalente ao best effort quando os seus 6 bits forem 0 0 0 0 0 0
    EF-PHB é o serviço premio, aquele que tem banda garantida, baixa latencia, baixa perda de pacotes
    AF-PHB Tem maior granularidade, sao 4 classes diferente e 3 presence drop (low,med,high)

ID
145372
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

O cabeçalho de um pacote IGMP, na versão 2, possui um campo de checksum de 16 bits.

Alternativas
Comentários
  • Correto conforme podemos ver na RFC

    http://tools.ietf.org/html/rfc2236#section-2

  • Formato de uma mensagem  IGMP:

    <----------8bits--------->  <----------------------------8bits----------->  <--------- 16bits--------->
    ____________________________________________________________________
    |               TIPO            |  TEMPO DE RESPOSTA MAXIMO       |      CHECKSUM         |
    |__________________|_______________________________|_________________|

     

    Checksum. Trata-se de um campo de 16 bits contendo o valor calculado do checksum. O checksum é calculado em relação à mensagem de 8 bytes.


ID
145375
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

A versão 3 do IGMP define três tipos de mensagens: membership query, membership report e membership join.e

Alternativas
Comentários
  • No que concerne aos hosts, existem dois tipos de mensagens IGMP: 

    Host Membership Query Host Membership Report fonte: http://www.rnp.br/newsgen/9801/mbone3.html
  • O  IGMP  possui três tipos de mensagens:

    MEMBERSHIP_QUERY
    MEMBERSHIP_REPORT
    LEAVE_GROUP: opcional

  • membership_query, membership_report, leave_group

  • Atenção, atenção, antenção...

    CORTA PRA CÁ!!!

    IGMP Message Types

    There are only four(quatro!!!) IGMP messages defined in RFC 2236, two of which were previously defined for IGMPv1. The message types are listed in Table 4-5.

    Membership Query: Used by IGMPv1 and IGMPv2 multicast routers to locate the multicast groups in use by hosts on the local network.

    v1 Membership Report: Identifies this message as an IGMPv1 Membership Report.

    v2 Membership Report: Identifies this message as an IGMPv2 Membership Report.

    v2 Leave Report: Used by IGMPv2 hosts to announce that they are leaving a multicast group.

    Portanto, não são 2 ou 3, como uns e outros aí estão falando, mas 4!!!

    FOUR = QUATRO!!!

    4!!!

    !!!

    Fonte:

    [1] Internet Core Protocols: The Definitive Guide, Help for Network Administrators, Eric Hall · 2000


ID
145429
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

Para que um cliente Windows XP possa conectar-se a um servidor SAMBA, é necessário que pelo menos dois componentes de rede estejam instalados no cliente: o cliente para redes Microsoft e o protocolo TCP/IP.

Alternativas
Comentários
  • Certo. O servidor SAMBA é um servidor Linux, correspondente ao Windows Server, que possui as mesmas características para o gerenciamento de usuários, computadores e redes, divididos em ‘florestas’. Assim como em qualquer rede, o protocolo TCP/IP deve estar instalado e o cliente para redes Microsoft habilitado. Este cliente para redes Microsoft identificará o computador, através de ARP e NetBIOS junto ao servidor Samba.
  • Desconheço um protocolo chamado "TCP/IP"


ID
145432
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

O SAMBA possui um conjunto de variáveis que podem ser utilizadas no arquivo smb.conf, entre elas, %i ou %I, que se refere ao endereço IP do cliente (as variáveis no SAMBA não são sensíveis à casa).

Alternativas
Comentários
  • Como de costume do CESPE o item vêm todo certo até a besteria que escreveram entre parenteses.

     

     As váriaveis no SAMBA (como em tudo no mundo livre e UNIX) SÃO CASE SENSITIVE (termo em inglês que significa Sensível ao tamanho) :

    Faz toda a diferença se  está escrito em minusculo ou MAIUSCULO, seja em arquivos de configuração (como foi o caso da questão) seja para comandos...

  •  Como já dito pelo Francismario Teles Tiano, as variáveis no UNIX são case sensitve. Abaixo temos uma lista das principais variáveis utilizadas pelo samba:

    É possível utilizar algumas variáveis no lugar de textos fixos. Dentre diversas variáveis disponíveis, apresentamos a seguir as mais significativas:

    Nome da máquina (host) %h
    Mostra a versão do samba %v
    Nome do serviço (compartihamento) atual. %S
    Nome do usuário %u
    Nome do grupo. %g
    Nome do diretório pessoal do usuário. %H
    Nome da máquina cliente fornecido pelo NetBIOS. %m
    Nome do servidor NetBIOS. Permite que a configuração seja alterada com base no cliente que está acessando o sistema. %L
    Nome Internet da máquina cliente. %M
    Sistema operacional da máquina remota. São reconhecidos os seguintes valores: WfW, WinNT e Win95. %a
    O endereço IP da máquina cliente. %i
    Data e horário. %t

    [1] http://virtual01.lncc.br/~licht/linux/servidores.samba.serv.variaveis.html

  • Os parâmetros citados do arquivos smb.conf possuem os seguintes significados:

    %i = endereço IP da máquina cliente.

    %I = endereço local do servidor ao qual o cliente está conectado.

  • Sensíveis à casa = Case sensitive. Errei por conta disso.


ID
145435
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

Os modos de segurança user, ads e domain são implementados pelo SAMBA.

Alternativas
Comentários
  •  Modo de Autenticação

     
    ADS — O servidor Samba atua como um membro do domínio em um reino de Domínio de Diretório Ativo (ADS - Active Directory Domain ). Para esta opção, o Kerberos deve estar instalado e configurado no servidor, e o Samba deve tornar-se um membro do reino ADS, usando o utilitário net, parte do pacote samba-client. Consulte a página man do net para mais detalhes. Esta opção não configura o Samba para ser um Controlador ADS.
     
    Domínio — O servidor Samba baseia-se em um Controlador de Domínio de Backup ou Primário do Windows NT para verificar o usuário. O servidor passa o nome e senha do usuário ao Controlador e espera que ele retorne. Especifique o nome do NetBIOS do Controlador de Domínio de Backup ou Primário no campo Servidor de Autenticação.
     
    Servidor — O servidor Samba tenta verificar a combinação nome e senha do usuário passando-os para outro servidor Samba. Se não puder fazer isso, o servidor tenta verificar usando o modo de autenticação do usuário. Especifique o nome NetBIOS do outro servidor Samba no campo Servidor de Autenticação.
     
    Partilha — Os usuários do Samba não precisam indicar uma combinação de nome e senha em cada servidor do Samba. Não é necessário indicar nome e senha do usuário até que tente conectar a um diretório compartilhado específico através de um servidor Samba.
     
    Usuário — (Default) usuários do Samba devem prover um nome e senha de usuário válidos em cada servidor do Samba. Selecione esta opção se você deseja que a opção Nome do Usuário do Windows funcione.
     
    [1] http://web.mit.edu/rhel-doc/3/rhel-sag-pt_br-3/s1-samba-configuring.html
  • Modos de segurança do Samba:

    • User

    • Domain

    • Share

    • ADS.

    Gabarito: C


ID
145438
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

O CUPS permite a impressão de documento PDF diretamente da linha de comando por meio dos comandos lp arquivo ou lpr arquivo.

Alternativas
Comentários
  • CUPS understands many different types of files directly, including text, PostScript, PDF, and image files. This allows you to print from inside your applications or at the command-line, whichever is most convenient! Type either of the following commands to print a file to the default (or only) printer on the system:

    lp filenamelpr filename

    http://www.cups.org/documentation.php/options.html


ID
145441
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

As políticas de operação do CUPS devem ser inseridas no arquivo cupspol.conf.

Alternativas
Comentários
  •  O arquivo que guarda as políticas de operação é o cupsd.conf.


ID
145444
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de serviços de TI, de conceitos de ITIL, de suporte a serviços e de entrega de serviços, julgue os itens subsequentes.

De acordo com o ITIL v2, a estratégia de serviço define um número de processos e de práticas. Entre as primary practicies, estão a definição de mercado, a oferta de desenvolvimento e o gerenciamento de demanda.

Alternativas
Comentários
  • O item começa falando "De acordo com o ITIL v2...". A ITIL v2 não engloba a visão do ciclo de vida do serviço, que inclui os estágios de "estratégia do serviço", "desenho do serviço", "transição do serviço", "operação do serviço" e "melhoria do serviço continuada". Além disso, não encontrei nada a respeito de uma "oferta de desenvolvimento" entra as atividades envolvidas neste estágio do ciclo de vida (estratégia de serviço).

    O gabarito é ERRADO.
  • E-amo

    Ativos

    Mercado 

    Oferta

    Preparar para execucsp


ID
145447
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de serviços de TI, de conceitos de ITIL, de suporte a serviços e de entrega de serviços, julgue os itens subsequentes.

As práticas de gerenciamento de serviço do ITIL v2 são aplicáveis apenas à indústria e ao comércio.

Alternativas
Comentários
  •  As práticas são aplicáveis para qualquer tipo de organização que deseje implementar ou melhorar o Gerenciamento de Serviços de TI.

  • Os métodos, práticas e aplicações são utilizáveis em qualquer organização, onde se pode, além de fazer uso de todos os processo, suprimir alguns outros, dependendo do tamanho da organização. 


ID
145450
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de serviços de TI, de conceitos de ITIL, de suporte a serviços e de entrega de serviços, julgue os itens subsequentes.

A estratégia de serviço é um dos elementos do ciclo de vida do gerenciamento de serviços do ITIL v2.

Alternativas
Comentários
  • Esta questão deveria ter sido ANULADA. A ITIL v2 não aborda de forma alguma o ciclo de vida do serviço. Não existe nenhuma menção aos estágios do ciclo de vida do serviço, os quais são abordados apenas na ITIL v3. Questão péssima!O gabarito divulgado foi CERTO, mas com certeza, deve ter havido uma chuva de recursos para haver alteração do gabarito.
  • Concordo plenamente com o comentário do colega, já que especificou a versão do ITIL. Agora, caso não tivesse mencionado a versão, a questão poderia estar correta.
  •  Estou percebendo aqui que as questões dessa prova, INMETRO 2009, aborda questões da ITIL v3 nomeando como v2. Devem ter chovido recursos msm...

  •  Se pudesse colocaria o smile face palm pra essa questão.


ID
145453
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de serviços de TI, de conceitos de ITIL, de suporte a serviços e de entrega de serviços, julgue os itens subsequentes.

O processo de melhoria contínua de serviço, segundo o ITIL v2, envolve sete passos, entre eles, o de definir o que e como deve ser avaliado.

Alternativas
Comentários
  • Muito estranhas essas questões do INMETRO... Estão sempre falando de ITIL v2, porém usando conceitos do ITIL v3. Será que isso tá certo?

  • 7 passos MSC (Melhoria de Serviço Continuada)

    1°)definir o que deve se medir

    2°)definir o que pode se medir

    3°)coletar dados

    4°)processar dados

    5°)analisar dados,

    6°)apresentar e usar informação,

    7°)implantar ações corretivas

  • Questão ERRADA.

    O processo melhoria contínua de serviço foi criado no ITIL 3, não existia no ITIL 2.

ID
145456
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de instalação e de suporte a ferramentas de escritório, julgue os itens seguintes.

Em textos que contêm tabelas e figuras, é importante que as mesmas possuam um número para ser referenciado a partir do texto. No Microsoft Word 2003, essa funcionalidade pode ser obtida por meio da opção Objeto, encontrada no menu Formatar.

Alternativas
Comentários
  • a) Objeto está no Menu Inserir;

     

    b) Essa funcionalidade insere e vincula elementos de outros documentos nesse documento do Word.

     

    Questão errada!

  • Complementando comentario anterior: essa funçao é o Hiperlink

  • Questão errada!!


    Menu Inserir

    Opção Objeto: insere um objeto-como um desenho, um efeito de texto de wordadart ou uma equação- no ponto de inserção.
  • ERRADO

    A opção Objeto, encontrada no menu Inserir.
  • Ele, por acaso, está se referindo a quando se fala em um texto algo do tipo: "conforme tabela 1", "conforme figura 2" ?

  • Há a função OBJETO tanto no menu inserir como no formatar!

    O erro só se encontrar na finalidade da ferramenta.

  • GABARITO: ERRADO.


ID
145459
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de instalação e de suporte a ferramentas de escritório, julgue os itens seguintes.

O Word 2003 permite a inserção de referências bibliográficas, no entanto, quando uma nova referência surge em fase avançada de um documento em edição, no qual várias referências já estão inseridas, é necessário inserir a mesma na última posição, uma vez que o Word não permite reordenar as referências.

Alternativas
Comentários
  • É POSSÍVEL TRANQUILAMENTE REORDENAR AS REFERÊNCIAS, ENTRETANTO, AGORA É ÉPOCA DO OFFICE 2010. QUEM NÃO O USA, ESTÁ NA HORA É MUITO BOM.

     

    BRASIL ACIMA DE TUDO


  • A partir desta caixa de diálogo é possível inferir que não há restrições quando a posição da nova referência.
    Ele fornecerá algumas opções de onde você queira inserir a referência.
     


ID
145462
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de instalação e de suporte a ferramentas de escritório, julgue os itens seguintes.

No Microsoft PowerPoint, a inserção de fórmulas matemáticas pode ser realizada por meio do editor de equações, disponível por meio da opção Objeto, encontrada no menu Inserir.

Alternativas
Comentários
  • Menu Inserir - Opção Objeto - Abre uma janela com opções que seriam originariamente de outros programas do pacote office (word, excel, aplicativos).

    Assim é possivel a inclusão de planilha do excel; de gráficos, desenhos, fórmulas matemáricas dentre outros.

    No Power Point 2007 (o que uso atualmente) é possível fazer vinculações com o Abobe e com programas do pacote broffice.

  • Na versão 2010 o caminho é: INSERIR -> SÍMBOLOS

  • Já no word 2007 pode-se inserir equações matemáticas, tanto em "inserir símbolo" como em "inserir objeto".

  • Certo.


    Dentro do comando " objeto" encontra-se a opção "microsoft equation 3.0", responsável por inserir fórmulas ao PPT.

  • Gabarito C

    - inserir (guia)    

        - opção Equação

    fonte: powerpoint 2016

  • na versão 2013, para inserir uma equação, o caminho é clicar no menu "inserir" > opção "símbolos" (e não "objetos").

  • Na versão 2016 o caminho é: INSERIR -> SÍMBOLOS--> EQUAÇÃO

  • No 2019 o caminho é: Exibir ----> Símbolos ----> Equação.

  • Não gente, ele não quer saber se você pode inserir uma fórmula no PP através da opção equações, grupo símbolos. Ele quer saber se você pode adicionar um editor de fórmulas através da opção "Objeto".

    A opção objeto permite inserir "partes" de outros programas nos documentos Office. Você pode inserir um arquivo Word, Excel. No caso de uma pessoa que trabalha com metrologia e controle de qualidade é muito comum o uso de outros programas estatísticos ou de fórmulas, como Origin, R, Statistica, GraphPad, Matlab. Assim, através da opção "Objeto" você insere um desses programas no PP para ser usado durante a execução desse aplicativo Office.


ID
145465
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de instalação e de suporte a ferramentas de escritório, julgue os itens seguintes.

O Microsoft Excel 2003 permite importar dados diretamente de bases de dados Paradox e Dbase.

Alternativas
Comentários
  •  MENU DADOS ----- importar dados externos ----- Nova consulta a banco de dados

    no entanto só oferece a opção Dbase

    não sei se estaria mesmo certa esta questão

  •  Menu Dados / importar dados externos / importar dados. Em arquivos do tipo vc pode selecionar as fontes Paradox e dBASE dentre outras.

  • A assertiva está correta.

  • O Windows e o Microsoft Office fornecem os drivers ODBC e provedores OLE DB que você pode usar para recuperar dados das seguintes fontes de dados comuns: Microsoft Office Access, arquivos HTML da World Wide Web, arquivos de texto, Microsoft SQL Server, Microsoft SQL Server Analysis Services e arquivos XML. Usando o Assistente para Conexão de Dados e o Microsoft Query, você também pode acessar várias outras fontes de dados que tenham os provedores OLE DB e drivers ODBC apropriados, incluindo outras planilhas do Excel, Microsoft FoxPro, dBASE, Paradox, Oracle e DB2.
  • gravem: excel faz tudo.


ID
257551
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.

No Windows Server 2003, o System Information Tool é uma subseção do menu ativado por Start -> All Programs -> Accessories -> System Tools.

Alternativas
Comentários
  • Neste caminho encontramos o "System Information" apenas.
    E não o "System Information Tools" como é mecionado no item. 

ID
257554
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.

No Windows Server 2003, para se compartilhar um dispositivo de impressão, a sequência de ações é: clique Iniciar -> Impressoras e Faxes; selecione o dispositivo e clique com o botão direito do mouse escolhendo Compartilhar; na aba de compartilhamento, escolha Compartilhar impressora e entre com um nome e endereço de rede para ela; se desejar que a impressora seja listada no Active Directory, clique na caixa Listar no diretório; finalize clicando OK.

Alternativas
Comentários
  • Alguém corrija se eu estiver errado, mas a palavra que torna esta afirmativa errada é "endereço". Para compartilhar uma impressora não entramos com endereço; somente um nome.
  • Como compartilhar uma impressora
    Clique em Iniciar e clique em Impressoras e aparelhos de fax . Dê um clique direito na impressora que você acabou de instalar e, em seguida, clique emcompartilhamento . Clique em compartilhar esta impressora e, em seguida, digite um nome de compartilhamento para a impressora. Opcionalmente, clique em Drivers adicionais , clique nos sistemas operacionais dos computadores cliente que podem anexar a esta impressora e, em seguida, clique em OK . Adicionando drivers para esses sistemas operacionais, usuários em computadores cliente podem se conectar ao servidor de impressão e baixar automaticamente os drivers apropriados para esse modelo de impressora sem precisar configurar nada. Quando você é solicitado para fazer isso, insira o CD-ROM do Windows Server 2003. Clique em OK para fechar as propriedades da impressora. Feche a impressoras e aparelhos de fax pasta.