SóProvas



Prova CESPE - 2010 - SERPRO - Técnico - Operação de Redes


ID
933904
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito do sistema operacional Linux, julgue os itens que se seguem.


O Linux é um sistema operacional de código aberto que pertence à classificação de software livre e permite a verificação de seu mecanismo de funcionamento e até mesmo a correção de eventuais falhas ou problemas.

Alternativas
Comentários
  • CORRETAAA - LINUX S.O DE CÓDIGO ABERTO!

  • Resposta: Certa 
    O software livre coloca seus usuários no controle de sua própria computação. O software não-livre coloca seus usuários sob o poder do desenvolvedor do software.

    Software Livre significa que os usuários tem liberdade para executar, copiar, distribuir, estudar, alterar e melhorar o software.

    Software livre significa que os usuários de um programa têm as quatro liberdades essenciais:

    A liberdade de executar o programa como quiser, para qualquer propósito (liberdade 0).

    A liberdade de estudar como o programa funciona, e adaptar às suas necessidades (liberdade 1). Acesso ao código fonte é uma precondição para isso.

    A liberdade de redistribuir cópias e assim você pode ajudar seu vizinho (liberdade 2).

    A liberdade de melhorar o programa, e lançar suas melhorias ao público, assim toda a comunidade se beneficia (liberdade 3). Acesso ao código fonte é uma precondição para isso.

    Desenvolvimentos em tecnologia e uso em rede tem tornado essas liberdades ainda mais importantes agora do que eram em 1983.

  • Gabarito: CERTO

     

    O Linux é um software livre: isso quer dizer que ele respeita (e, a rigor, sempre respeitará, em suas futuras versões) as quatro “liberdades” dos usuários, permitindo que eles USEM o software, COPIEM-NO e distribuam-no para quantos usuários quiserem, ESTUDEM-NO e até MODIFIQUEM-NO, criando novos e melhorados softwares com base nele

  • Gabarito: Correto

    O Linux possui código de fonte do programa aberto, de livre distribuição, promovendo assim socialização e distribuição de software.

    obs: não promove a inclusão digital. (Cespe já cobrou isso)

  • CERTO

    O sistema operacional Linux pode ser utilizado, copiado, estudado, modificado e redistribuído sem restrição.

  • ATENÇÃO!!!

     

    O Linux Não é um software proprietário ou qualquer um outro, mas sim LIVRE. 


ID
933907
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do sistema operacional Linux, julgue os itens que se seguem.


A maioria dos programas GNU/Linux é acompanhada por um manual do sistema operacional, o qual traz uma descrição básica de comandos e programas e detalhes acerca do funcionamento de opções desse sistema.

Alternativas
Comentários
  • CERTO

    Comando MAN pode ser usado para visualizar os manuais de referência do sistema e comandos.

  • CORRETO!

    sintaxe: man [opções] comando


ID
933910
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito do sistema operacional Linux, julgue os itens que se seguem.


Um computador cujo sistema operacional seja o Linux pode ser inicializado e acessado por um usuário que não esteja cadastrado no sistema. No entanto, para garantir certo grau de segurança e privacidade, é necessário digitar nome de usuário e senha na tela inicial do sistema.


Alternativas
Comentários
  • Como que vai digitar nome e senha se não são cadastrados no sistema?

  • né windows não...

  • Tava chapadão o examinador ao elaborar essa questão.

  • Acho que ele se perdeu ao elaborar

  • EXAMINADOR ESTAVA DE RESSACA AO ELABORAR ESSA!

  • Questão capciosa,

    "Um computador cujo sistema operacional seja o Linux pode ser inicializado e acessado por um usuário que não esteja cadastrado no sistema. No entanto, para garantir certo grau de segurança e privacidade, é necessário digitar nome de usuário e senha na tela inicial do sistema."

    Marquei como CERTO a questão, pois: Imagine que eu tenho meu computador e meu irmão queira acessá-lo... Ele não tem cadastro, porém tem meu usuário e minha senha. E aí?

    Um computador cujo sistema operacional seja o Linux pode ser inicializado e acessado por um usuário que não esteja cadastrado no sistema. CERTO - um hacker por exemplo.

    No entanto, para garantir certo grau de segurança e privacidade, é necessário digitar nome de usuário e senha na tela inicial do sistema. CERTO também.

    Corrijam-me se eu estiver errado.

  • (E)

    O que me fez marcar errado nessa questão foi essa passagem: "para garantir certo grau de segurança"

    Como sabemos nada é 100% garantido no âmbito da Informática /T.I. Ademais, concordo que o examinador não foi muito feliz na elaboração dessa questão.

  • O que está errado na questão?

  • Galera falando que o examinador estava xapado kk olhem a porcentagem de erro ai, geral doidão!

  • Questão sem pé nem cabeça. Disseram que o erro é o fato de ele não ser cadastrado e, por isso, não tem usuário e senha. Porém, a questão não afirma que é o usuário e senha DELE, pode ser o de alguém cadastrado. Enfim, questão muito má elaborada.

  • Examinador elaborou essa questão no bloco de Ivete Sangalo no carnaval da Bahia!

  • Quem criou essa questão estava pensando em você errando.


ID
933913
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito do sistema operacional Linux, julgue os itens que se seguem.


Determinada página do manual do programa Linux pode ser acessada por meio do comando man [seção] [comando/arquivo], em que [seção] refere-se à seção do manual que será aberta e [comando/arquivo], ao comando ou arquivo que se deseja pesquisar.

Alternativas
Comentários
  • man = exibe o manual de um comando.

  • Fui pela "lógica"...

     

  • Esse comando "man" foi cobrado pela FCC.

  • MAN nome_do_programa – abre o manual do sistema operacional na página do comando citado. MAN vem de MANUAL (de instruções).

    Fonte: Direção concursos.

  • Esse é o comando permite consultar o manual do sistema. As páginas de manual acompanham quase todos os programas GNU/Linux. Elas trazem uma descrição básica do comando/programa e detalhes sobre o funcionamento de opção. É mais comum fazer a visualização de uma página de manual em modo texto, com rolagem vertical. Também documenta parâmetros usados em alguns arquivos de configuração.

    Sintaxe: man [seção] [comando/arquivo] 

    FONTE: estratégia concursos

  • nunca vou esquecer do %appdata% para abrir a .minecraft kkkkkkkkkk

  • Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PM-AL Prova: CESPE - 2018 - PM-AL - Soldado da Polícia Militar

    Acerca do sistema operacional Linux, do PowerPoint 2013 e de redes de computadores, julgue o item a seguir.

    Alguns comandos do Linux, como, por exemplo, man e whatis, são importantes para os usuários porque fornecem informações de outros comandos.

    CERTO


ID
933928
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de Internet e ferramentas de correio eletrônico, julgue os itens que se seguem.


 Os protocolos POP3 (post office protocol) e SMTP (simple transfer protocol) são usados, na Internet, para o envio e o recebimento de mensagens de correio eletrônico, respectivamente.

Alternativas
Comentários
  • Via de regra SMTP é utilizado para envio; caso se trate de uma conexão entre dois servidores, será usado para envio e recebimento.

    POP3 é protocolo de recebimento, cuja característica consiste em baixar as mensagens do servidor para o computador - pode ser configurado para baixar e excluir ou baixar e manter no servidor.

  • Os protocolos POP3 (post office protocol) e SMTP (simple transfer protocol) são usados, na Internet, para o envio e o recebimento de mensagens de correio eletrônico, respectivamente.

  • ERRADO

    SMTP é a sigla para Simple Mail Transfer Protocol, que significa Protocolo de Transferência de Correio Simples. Diferente do POP3, o protocolo SMTP é voltado para o envio de mensagens eletrônicas (emails).

    A mensagem sai da máquina do cliente e, depois de ter um ou mais destinatários determinados, é autenticada e enviada para o servidor. Lá, os destinatários recebem as mensagens enviadas para o servidor, que são codificadas e recebidas pelo protocolo POP3.

  • errado.

    Pop 3 receber mensagens via porta: 110

    e smtp envia e receber via porta:25

    FONTE: SUA VAGA É MINHA!

  • O contrário


ID
933931
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de Internet e ferramentas de correio eletrônico, julgue os itens que se seguem.


No endereço eletrônico http://www.serpro.gov.br/, http identifica o protocolo que permite a visualização das páginas de Internet, www refere-se à rede mundial por onde os dados trafegam, serpro é o nome da instituição que mantém o domínio, gov identifica o domínio como pertencente a uma entidade governamental e br indica que o domínio está registrado no Brasil.

Alternativas
Comentários
  • essa questão é um belo resumo
  • Anotado!!

  • serpro é o nome da instituição que mantém o domínio ___> totalmente equivocado afirmar isso

  • rapaz faltou o S do HTTP. Portanto, deveria ser HTTPS

  • No endereço eletrônico http://www.serpro.gov.br/, http identifica o protocolo que permite a visualização das páginas de Internet, www refere-se à rede mundial por onde os dados trafegam, serpro é o nome da instituição que mantém o domínio, gov identifica o domínio como pertencente a uma entidade governamental e br indica que o domínio está registrado no Brasil.

    DEIXAR ESSA QUESTÃO GRAVADA COMO RESUMO!!!

  • URL (Uniform Resource Locator), cuja composição é dada por: protocolo, nome do servidor, diretório e nome do arquivo. Considere o seguinte endereço URL: http://www.teste.com/aranha/pencil.html

    protocolo: http

    servidor: www.teste.com

    diretório: aranha

    Documento buscado: pencil.html

  • que questão lindaaaaaaaaaaaaaaaa

  • GAB. CERTO

    obs: o CESPE costuma dizer que o .br é onde o servidor está o que é errado! o certo é onde está registrado.

  • Aulas

  • Questão-aula


ID
933934
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de Internet e ferramentas de correio eletrônico, julgue os itens que se seguem.


Considere que, ao enviar um e-mail a três destinatários diferentes, um remetente digite, nos campos Para:, Cc: e Cco: do programa usado, respectivamente, usuario1@serpro.gov.br, usuario2@serpro.gov.br e usuario3@serpro.gov.br. Nesse caso, usuario1 e usuario2 não verão o endereço de e-mail de usuario3 na mensagem recebida, enquanto que usuario3 verá os endereços de e-mail dos dois primeiros.

Alternativas
Comentários
  • Quantas vezes recebemos e-mail com uma lista enorme de pessoas que nem conhecemos, ou até mesmo começamos a receber e-mails de quem nem sabemos quem é? Temos que tomar alguns cuidados na hora de montar o e-mail e escolher os destinatários, por isso, veja agora a diferença entre enviar: Para, CC e CCO.

    Para: se enviar um e-mail para mais de um destinatário, inserindo os endereços no campo “Para” , todos os destinatários receberão a mensagem e saberão quem, além de você, recebeu o e-mail.

    CC: envia cópia para os e-mails da lista, ou seja, todos os usuários terão acesso aos outros endereços.

    CCo: envia cópia oculta para os e-mails da lista. Os endereços das outras pessoas não aparecerão para o destinatário indicado no campo “Para”.

     

    Fonte: http://bloginformaticamicrocamp.com.br/office/e-mail-diferenca-entre-para-cc-e-cco/

  • |Para (to): Preenchido com o destinatário da mensagem|

    _____________________________________________

    |Cc: Recebe cópia da mensagem. Em termos práticos, tem o|
    mesmo efeito do campo Para.

    _________________________________________________
    |Cco: Recebe cópia oculta da mensagem. Os demais|
    destinatários não sabem que esta pessoa recebeu a
    mensagem.

    ________________________________________________
    Cc (carbon copy – cópia comum) e Cco (blind carbon copy – cópia
    oculta) possuem uma diferença essencial: esconder (ou não) para quem a
    mensagem é enviada.

     

    Prof Victor Dalton

  • gab. Certo

  • Pergunta mal formulada

  • Certo.

    Comparo o CCo como um endereço de e-mail "moita", ninguém observa ele, mas ele sabe da existência de todos os demais.

  • certíssimo!!!

  • A redação da questão não está muito boa... mas dá para marcar como certa

  • ERRADO

    QUANDO A MENSAGEM É ENVIADA PARA MAIS DE UM DESTINÁTARIO:

    EX: São 3 destinatários:

    PARA: candidato1@provedor.com.br

    CC: candidato2@provedor.com.br

    CCO: cespe@unb.br

    ... O USUÁRIO em CCO consegue ver os demais que estão nos campos PARA E CC; OS outros ( PARA e CC) que não conseguem ver quem está no CCO

  • De forma prática: Cco --> Vê todo mundo, mas quem estiver em "para:" e "Cc" NÃO vê ele.


ID
933937
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes de computadores metropolitanas e locais, julgue os itens a seguir.


As redes de acesso de banda larga das operadoras de televisão a cabo podem ser consideradas como redes do tipo MAN.

Alternativas
Comentários
  • MAN

    METROPOLITAN AREA NETWORK

    REDE METROPOLITANA :)

  • Se você está lendo esse comentário, saiba que você estuda informática de verdade! :D

  • Resposta: Certo

  • Gabarito: Certo

    MAN - Rede Metropolitana.

  • Gabarito: CERTO

    LAN – Rede Local: As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes.

    MAN – Rede Metropolitana: Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam interligados. Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros.

    WAN – Rede de Longa Distância: A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente.

    PAN – Rede de Área Pessoal: As redes do tipo PAN, ou Redes de Área Pessoal, são usadas para que dispositivos se comuniquem dentro de uma distância bastante limitada. Um exemplo disso são as redes Bluetooth e UWB.

     

  • eu sei o significado de MAN, mas não entendi porque seria MAN nesse caso, já que não fala distância alguma...

  • No caso, não seira WAN, já que as redes das operadores de TV a cabo são capazes de interligar e abranger uma área maior, como um país ou até mesmo um continente????

  • Gaba: CERTO

    Comentários: Henrique Machado Pensei o mesmo e errei, mas partindo do princípio que as emissoras de tv possuí limite, a assertiva está correta, quando vc liga a tv aí da sua casa e coloca no jornal local, essa emissora não é a mesma que a da minha cidade, sendo uma rede apenas MAN (limite de cidades), também não poderia ser uma WAN pq vc nao consegue assistir o canal da russia e depois mudar para o sbt (assistir banheira do gugu) ou mudar pra band e assistir Emmanuelle, por exemplo rsrsr.

  • TV a cabo é o exemplo mais clássico de MAN

    Esquema: https://sites.google.com/site/estudandoredes/capitulo-01---introducao/1-2-hardware-de-rede/1-2-2-redes-metropolitanas

  • Gabarito certo.

    Normalmente essas Redes de TV's a cabo são WAN por serem de abrangência nacional. 

    Porém, nada impede que uma Operadora tenha uma Rede somente em uma região metropolitana, como SP, por exemplo. 


ID
933940
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes de computadores metropolitanas e locais, julgue os itens a seguir.


Devido às características dos equipamentos das redes de LAN, o protocolo TCP/IP é o único que pode ser utilizado como protocolo de comunicação nessas redes.

Alternativas
Comentários
  • nishimura ainda vive!!!

  •  O protocolo TCP/IP é principal, mas não o único que pode ser utilizado como protocolo de comunicação nessas redes.

  • Protocolo TCP/IP?

    Não seria “Conjunto de protocolo TCP/IP?”

    Desculpe- me a ignorância, mas no meu entendimento isso também está errado.

    GABARITO do Cespe: ERRADO.

  • A arquitetura TCP/IP não é a única possível de ser utilizada em uma rede LAN. Nada impede que um outro tipo de arquitetura seja criado e utilizado.

    Fonte: Estatégia


ID
933943
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes de computadores metropolitanas e locais, julgue os itens a seguir.


A velocidade de transmissão do padrão IEEE 802.11b é maior que a do padrão IEEE 802.11a.

Alternativas
Comentários
  • 802.11a - 54Mbps

    802.11b - 11Mbps

     

    Questão errada

  • Ordem cronológica:

    802.11----------------------b (11Mbps/2,4 GHz) ;

    802.11----------------------a (54Mbps? 5GHz);

    802.11----------------------g (54Mbps/ 2,4GHz);

    802.11----------------------n (150-600 Mbps/Dual frequence 2,4 ou 5 GHz)

    802.11----------------------ac (1.3Gbps / 5GHz).

    Outra questão

  • A velocidade de transmissão do padrão IEEE 802.11b é menor que a do padrão IEEE 802.11a. 

    Enquanto a velocidade máxima de transmissão do padrão IEEE 802.11b é de 11 Mbps a velocidade máxima de transmissão do padrão IEEE 802.11a é de 54 Mpbs.

  • GAB: Errado

    Complementando os comentários:

    IEEE 802.3 = Ethernet

    IEEE 802.5 = Token Ring

    IEEE 802.11 = Wi-Fi

    IEEE 802.15 = Bluetooth

    IEEE 802.16 = Wimax

  • Errado.

    802.11b - Faixa de frequência:2,4 Ghz; Velocidade de transmissão: 11 Mbps; É o padrão mais antigo

    802.11a - Faixa de frequência: 5 Ghz; Velocidade de transmissão: 54 Mbps; Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados

  • 802.11a -- 5Ghz -- 54Mbps -- OFDM

    802.11b -- 2.4Ghz -- 11Mbps -- DSSS

    Outras questões que ajudam a entender:

    (CESPE) Os padrões de redes sem fio 802.11a, 802.11b, 802.11g e 802.11n operam nas mesmas faixas de frequência. (E)

    GAB E

  • Gabarito Erradão

    O padrão  802.11a capacidade teórica de transmissão de dados a  54Mbps.

    O padrão  802.11b capacidade teórica de  11Mbps.

    O padrão  802.11g , que veio para unir o melhor dos padrões a e b, ele também operava a  54Mbps.

    O padrão 802.11ac ultrapassam a faixa de  2Gbps.


ID
933946
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes do tipo WAN e aos dispositivos de redes, julgue os itens que se seguem.


Todas as redes WAN utilizam a comutação de pacotes.

Alternativas
Comentários
  • Na verdade, nem todas as WAN utilizam tal configuração. Outro meio utilizado é o sistema de satelites, no qual um roteador (alguns, ou todos) é conectado a uma antena, pela qual ele recebe e envia os pacotes.

  • Todas as redes WAN utilizam a comutação de pacotes

    Respondi a questão pensando na telefonia que é comutação por circuito e é uma rede mundial WAN. ou acertei apenas no chute. kkkkk

  • Resposta: ERRADO

  • Helder, de onde vc tirou tal informação?

  • GABARITO ERRADO!

    .

    .

    Nem todas as WANs são comutadas por pacotes. Uma segunda possibilidade para uma WAN é um sistema de satélite. Cada roteador tem uma antena pela qual pode enviar e receber. Todos os roteadores podem ouvir as transmissões do satélite e, em alguns casos, eles também podem ouvir as transmissões de saída dos demais roteadores para o satélite. Às vezes, os roteadores estão conectados a uma sub-rede ponto a ponto de grande porte, e apenas um deles tem uma antena de satélite. As redes de satélite são inerentemente redes de difusão e são mais úteis quando a propriedade de difusão é importante. SÓ PRA QUEM É RAIZ (ESSE GRIFO CAIU NA PF)

    Computer Networks, Andrew. S. Tanenbaum, Fourth Edition

  • Segundo FOROUZAN, página 15:

    Uma WAN pode ser tão complexa como os backbones que interligam a Internet ou tão simples como uma linha discada que conecta um computador doméstico à Internet. Normalmente, denominamos a primeira WAN comutada e a segunda, WAN ponto a ponto.

     

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Todas as redes WAN utilizam a comutação de pacotes.

    (Errado = todas não, tem as que utilizam comutação por circuitos).

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Segundo Forouzan, p. 15:

    "Uma WAN pode ser tão complexa como os backbones que interligam a Internet ou tão simples como uma linha discada que conecta um computador doméstico à Internet. Normalmente, denominamos a primeira WAN comutada e a segunda, WAN ponto a ponto (Figura 1.11). A WAN comutada conecta os sistemas finais e, geralmente, é formada por um roteador (um dispositivo de conexão entre redes) que se conecta a outra LAN ou WAN. Uma WAN ponto a ponto é constituída por uma linha alugada de uma companhia telefônica ou de uma operadora de TV a cabo que conecta o computador de casa ou uma pequena LAN a um provedor de serviços de Internet (ISP). Esse tipo de WAN é normalmente utilizado para fornecer acesso à Internet".

  • NA VERDADE NÃO, AMIGO. aCONTECE QUE SPYWARE PODE SER USADO DE FORMA LEGÍTIMA ( TIPO INSTALAR NO PC DE PARENTES, FILHOS, PARA SABER O QUE ESTÃO FAZENDO), E DE FORMA MALICIOSA.


ID
933949
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes do tipo WAN e aos dispositivos de redes, julgue os itens que se seguem.


Um hub é, em termos físicos, uma topologia em estrela, mas que pode ser caracterizado, em termos lógicos, como uma topologia em barramento.

Alternativas
Comentários
  • Fica ligado na pegadinha do HUB! 

    Embora fisicamente o HUB mostre uma topologia estrela, na prática, em termos lógicos o fluxo de dados ocorre como se a topologia fosse a de um barramento. O hub é um ''repetidor burro'', e retrasmite a todas as estações todos os dados que recebe. 

    Fonte: Estratégia Concursos - Professor Victor Dalton.

  • Marquei errado, pois pra mim, HUB é um equipamento e não uma topologia.

  • Corretíssimo!

    Sobre Hub:

    1) Hub em termos físicos é estrela;

    2) Hub em termos lógicos é barramento.

  • HUB em termos físicos, significa que é a topologia do tipo de rede que vai se ligar externamente, por ter um concentrador(HUB) será estrela.

    HUB em termos lógicos, significa como ela vai funcionar internamente, será de barramento, pois possui características de half-duplex, possui também CSMA/CD e outras características inerentes a topologia barramento.

  • HUB: Lógica → BARRAMENTO; Física → Estrela;

  • GAB C

    HUB:

    Topologia física: estrela

    Topologia lógica: barramento

    Switch:

    Topologia física : estrela

    Topologia lógica : estrela.

    Estratégia.

  • Topologia fisíca diz respeito à disposição de cabos e nós de uma rede e a topologia em estrela consiste no equipamento conectando suas portas a todos os nós. Quando o hub recebe os sinais, ele os envia para todos os nós da rede, caracterizando uma rede em barramento, do ponto de vista lógico.

  • Hub/concentrador: Várias portas físicas para que o nó seja conectado. RJ-45. APENAS com broadcast (dados para todas as máquinas) Repete sinais elétricos.

    Topologia física de estrela e lógica de barramento. Concentra, regenera e distribui.

    Half duplex. Termos físicos => estrela; Termos lógicos => barramento. Camada Física.

    Hub é um dispositivo de rede de comunicação que atua na camada física sem examinar os endereços da camada de enlace.

  • SKOL. A CERVEJA QUE DESCE REDONDO.

  • QUESTÃO MUITO BOA!

    Breve resumo:

    Topologia ➟ como a rede é formada. Subdivide-se em duas:

    Topologia física (representa como as redes estão conectadas - como eu vejo) ➟ Existem cinco:

    • Barra/barramento;
    • Anel (hub-end-spoke);
    • Estrela (token ring);
    • Malha (mesh);
    • Full mesh.

    Topologia lógica (como os dispositivos estão funcionando) ➟ Existem três:

    • Barra/barramento;
    • Anel;
    • Estrela;

    Obs.1:A topologia lógica sempre vai ter como a topologia física ESTRELA.

    Obs.2: O modo de funcionamento depende do concentrador.

    Vamos lá juntar o tico e o teco:

    CONCENTRADOR/TOPOLOGIA FÍSICA/TOPOLOGIA LÓGICA

    Hub ➟➟➟➟ estrela ➟➟➟➟➟ barra/barramento

    Mau➟➟➟➟ estrela ➟➟➟➟➟ anel

    Switch➟➟➟estrela ➟➟➟➟➟ estrela

    gab.: CERTO

    Espero ter ajudado! Qualquer dúvida, mande mensagem.

    Fonte: meus resumos

  • do ponto de vista físico o hub é um "nó central" [estrela], se tira o hub cai a rede toda; do ponto de vista lógico ele não tem nada de especial, faz apenas o papel da barra, no qual todos os pcs se conectam [barramento].


ID
933952
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes do tipo WAN e aos dispositivos de redes, julgue os itens que se seguem.


Em uma rede WAN, a comunicação entre dois roteadores que não compartilham a mesma linha de transmissão é feita de forma indireta, via outros roteadores externos.


Alternativas
Comentários
  • Resposta: Certo

  • GABARITO CORRETO!

    Na maioria das WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente, através de outros roteadores. Quando é enviado de um roteador para outro por meio de um ou mais roteadores intermediários, o pacote é recebido integralmente em cada roteador intermediário, onde é armazenado até a linha de saída solicitada ser liberada, para então ser encaminhado.

    Computer Networks, Andrew. S. Tanenbaum, Fourth Edition

  • Em uma rede WAN, a comunicação entre dois roteadores que não compartilham a mesma linha de transmissão é feita de forma indireta, via outros roteadores externos.

    ROTEADOR 1 X ROTEADOR 2

    \ /

    \ /

    \ /

    ROTEADOR 3

    1->3->2

    É por aí...


ID
933955
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes do tipo WAN e aos dispositivos de redes, julgue os itens que se seguem.


Os switches são equipamentos que atuam na camada física, enquanto os hubs atuam na camada de enlace de dados.

Alternativas
Comentários
  • Errado, é justamente o contrário:

    - O hub trabalha na camada física.

    - O switch trabalha na camada de enlace.

  • Como diria o Kiko: "É exatamente o q ele disse, só q tudo ao contrário!!!"

  • COMO DIRIA O CQN: "NÃO É EXATAMENTE O QUE ELE NÃO DISSE, SÓ QUE TUDO AO CONTRÁRIO!!!".

  • O hub está na camada mais baixa, na física; enquanto que o switch se encontra na camada subsequente, à de enlace de dados.

  • O Hub é basicamente um polo concentrador de fiação e cada equipamento conectado a ele fica em um seguimento próprio. Por isso, isoladamente um hub não pode ser considerado como um equipamento de interconexão de redes, ao menos que tenha sua função associada a outros equipamentos, como repetidores. Os hubs mais comuns são os hubs Ethernet 10BaseT (conectores RJ-45) e podem parte de bridges e roteadores. Os Hub’s permitem dois tipos de ligação entre si. Os termos mais conhecidos para definir estes tipos de ligações são: cascateamento e empilhamento:

    Cascateamento: Define-se interligação de dois ou mais hub's através das portas de interface de rede (RJ-45, BNC, etc);

    Empilhamento: Forma de interligação de dois ou mais hub’s através de portas especificamente projetadas para tal (Daisy-chain Port). Desta forma, os hub’s empilhados tornam-se um único repetidor. Observar que cada fabricante possui um tipo proprietário de interface para esse fim o que limita o emprego do empilhamento para equipamentos de um mesmo fabricante em muitos casos.

    Switch

    Trata-se de uma evolução do hub, com funções de pontes e roteadores e hardware especial que lhe confere baixo custo e alta eficiência. possui barramentos internos comutáveis que permitem chavear conexões, tornando-o temporariamente dedicado a dois nós que podem assim usufruir toda capacidade do meio físico existente.switch permite a troca de mensagens entre várias estações ao mesmo tempo e não apenas permite compartilhar um meio para isso, como o hub. Desta forma estações podem obter para si taxas efetivas de transmissão bem maiores do que as observadas anteriormente.


ID
933958
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes do tipo WAN e aos dispositivos de redes, julgue os itens que se seguem.


Os gateways de transporte permitem a comunicação entre dois computadores que usam protocolos distintos orientados a conexão. Por exemplo, eles permitem que um computador que utilize o protocolo TCP/IP se comunique com uma máquina que usa o protocolo ATM.



Alternativas
Comentários
  • Gateway não é o nome de um equipamento, mas uma característica que identifica o equipamento responsável por conectar redes distintas.

    Um gateway liga dois sistemas que não usam:

    -> Os mesmos protocolos de comunicação.

    -> A mesma estrutura de formatação de dados.

    -> A mesma linguagem.

    -> A mesma arquitetura de rede

    Questões sobre o tema:

    (CESPE, EMAP, 2018). Gateways são dispositivos para conectar computadores que utilizem diferentes protocolos para o transporte de dados. (Errado. Gateway é o dispositivo usado para interligar duas redes distintas que usam protocolos de comunicação diferentes)

    (CESPE) Um gateway realiza a conversão de protocolos entre tipos diferentes de redes e aplicativos, reformatando as informações para que elas se tornem inteligíveis e aceitáveis pelo sistema que as receberá. (C)

    (CESPE) Os gateways fazem a conversão de diferentes protocolos e ambientes aplicacionais, diferentemente dos roteadores, que atuam no nível de protocolo da rede. (C)

    GAB C

  • DISPENSA COMENTÁRIOS. APF SANTANA JÁ FEZ ISSO MUITO BEM.

  • [...] Subindo até outra camada, encontramos gateways de transporte. Esses dispositivos conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões. Por exemplo, suponha que um computador que utiliza o protocolo TCP/IP orientado a conexões precise se comunicar com um computador que utiliza um protocolo de transporte orientado a conexões diferente, chamado SCTP. 

    fonte: Tanenbaum, rede de computadores


ID
933961
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, acerca de roteamento e de topologias de rede.


Os protocolos de roteamento são responsáveis somente pela divulgação de rotas.

Alternativas

ID
933964
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, acerca de roteamento e de topologias de rede.


As tabelas de roteamento RIP são construídas dinamicamente, utilizando-se um algoritmo de roteamento que calcula as rotas considerando o número de enlaces a percorrer e que escolhe a rota com o menor número de enlaces.

Alternativas

ID
933967
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, acerca de roteamento e de topologias de rede.


A topologia em estrela é de extrema confiabilidade, devido à presença de um elemento central que corrige todas as falhas que surgem na rede e que podem provocar a parada total do sistema.

Alternativas
Comentários
  • E se esse elemento central falhar, como fica a extrema confiabilidade?

    ERRADA.

  • Nada é de extrema confiabilidade na informatica.

  • GAB E

    Nada é 100% na informática.

  • cada um citando um erro.

    corrige todas as falhas

  • Como confiar em uma topologia cujo único dispositivo que ocasiona falhas na rede e, por consequência, perda na comunicação é o mesmo que as resolve!? kkkkkkk

    É raciocínio lógico rapá!

    Q68241 - Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha = E.

    Q18914 - Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede = E.

    Q1377407 - Em uma rede do tipo estrela, o principal ponto de falha está em um nó que se encontra mais próximo do nó gerenciador (Essa aqui era de múltipla escolha e tinha de marcar marcar a errada) = Gabarito.

    Q1370646 - Em uma rede estrela, o principal ponto de falha está em um nó que centraliza a comunicação na rede = Correta.

    Gabarito errado.

  • TÁ SE ACHANDO A ÚLTIMA BOLACHA DO PACOTE, NÉ TOPOLOGIA ESTRELA?

  • Todas as topologias possuem vantagens e desvantagens. Algumas são mais confiáveis que outras, mas não há soberania em termos de eficiência. Nada é soberano

  • A única possibilidade de falha que paralisa toda a rede é no nó central, portanto, não há a correção mencionada pela questão. ERRADA


ID
933970
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, acerca de roteamento e de topologias de rede. 


Em virtude da existência de um elemento central na topologia em estrela, não é possível o uso de qualquer tipo de roteamento dinâmico nas redes com essa topologia.

Alternativas
Comentários
  • hub ou switch

  • Resposta: ERRADO

  • GAB E

    A rede estrela utiliza no seu ponto central o Hub ou Swicth.

  • EU ADORO UMA QUESTÃO CATEGÓRICA.


ID
933973
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes


A camada de transporte cria uma comunicação fim a fim, estabelecendo uma conexão virtual entre a origem e o destino.

Alternativas
Comentários
  • Transporte: responsável pela transferência de pacotes de dados entre dois pontos de forma transparente e confiável com funções como controle de fluxo e correção de erro fim a fim.

  • Transporte, sendo considerada a primeira etapa fim-a-fim.

    GABARITO: C

  • GABARITO CORRETO!

    .

    .

    Segundo Tanenbaum, a camada de transporte pode se recuperar de falhas na camada de rede, desde que cada extremidade da conexão tenha uma ideia do ponto em que está. Esse problema nos leva à questão do que significa de fato a chamada confirmação fim a fim. Em princípio, o protocolo de transporte é fim a fim, pois não é encadeado como as camadas inferiores.

  • Gabarito: CERTO

    Nas camadas de transporte, aplicação, sessão e apresentação --- a comunicação ocorre fim a fim.

    Nas camadas de rede, enlace e física --- a comunicação ocorre nó a nó.

  • TRANSPORTE

    Conexão FIM-A-FIM.

    Evita que a comunicação orientada a conexão congestione o tráfego entre sistemas finais.

    São implementados no sistema final, ou seja, proporcionam a COMUNICAÇÃO LÓGICA entre o dispositivo de origem e o dispositivo de destino.

    TCP, UDP

    • Conexão fim a fim: da camada 4 a 7 (OSI) Transporte, Sessão, Apresentação e Aplicação

    (CESPE 2008) A camada de transporte da arquitetura TCP/IP tem por finalidade a confiabilidade de fim-a-fim, correspondendo à camada do modelo OSI de mesmo nome. (CERTO)

    (CESPE 2010) A camada de transporte cria uma comunicação fim a fim, estabelecendo uma conexão virtual entre a origem e o destino. (CERTO)

    (CESPE 2018) As camadas de enlace e de rede do modelo de referência OSI caracterizam-se pela comunicação fim a fim entre máquinas de origem e destino, que podem ou não estar separadas por várias redes. (ERRADO)

    • Conexão ponto a ponto: enlace

    (CESPE 2012) Switch é o elemento de rede adequado para interligar computadores a partir de enlaces ponto a ponto utilizando o protocolo ethernet. (CERTO)

  • CORRETÍSSIMA

    • A camada TCP (camada 4) equivale à camada de tranporte do modelo OSI (também camada 4) e ambas tem a mesmo objetivo: prover comunicação fim-a-fim entre os hosts

    Vejamos mais questões do assunto:

    (CESPE/2008/STJ)A camada de transporte da arquitetura TCP/IP tem por finalidade a confiabilidade de fim-a-fim, correspondendo à camada do modelo OSI de mesmo nome. CERTO 

    (CESPE/2013/IMPI) - A principal função da camada de transporte do modelo de referência OSI é fazer com que as máquinas estabeleçam sessões entre elas. Nessa camada, também ocorre a sincronização, tal que, em caso de falhas na transmissão, haja retomada do ponto inicial (E)- A questão definiu a camada de sessão 


ID
933976
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes


O SNMP é um protocolo de gerência que atua na camada de aplicação. Ele é utilizado para obter informações SNMP de agentes instalados nos diversos equipamentos presentes em uma rede, sendo que as requisições de dados aos agentes são feitas por meio do protocolo UDP.

Alternativas
Comentários
  • Vamos dividir a questão.

     

    O SNMP é um protocolo de gerência que atua na camada de aplicação.

    Perfeito! Um dos protocolos da camada de aplicação é o SNMP (Single Network Management Protocol) que sua tradução para o português é protocolo de gerenciamento de rede.

    Certo

     

    Ele é utilizado para obter informações SNMP de agentes instalados nos diversos equipamentos presentes em uma rede, sendo que as requisições de dados aos agentes são feitas por meio do protocolo UDP.

    A função do SNMP é fornecer dados de status dos ativos da rede e estatísticas importantes para seu funcionamento, a saber: taxa de erro, vazão, nível de colisão e dentre outros.

    O SNMP utiliza a porta 161 do UDP.

     

     

    GABARITO: CERTO

  • Apenas algumas correcoes ao comentario do Danilo:

    Meu jovem, o "S" e' de simple, nao de single, entende?

    Alem disso, o SNMP usa duas portas(ambas UDP), que sao: 161, para mensagens de rotina dos agentes, e 162, para mensagens de excecao dos dispositivos gerenciados, ou TRAPs. Fica assim:

    [1] O SNMP usa a porta UDP 161 para envio e recebimento de solicitações, e a porta UDP 162 para receber traps dos dispositivos gerenciados.

    Fonte:

    [1] https://www.teleco.com.br/tutoriais/tutorialsnmpred1/pagina_4.asp

  • Normalmente, o SNMP utiliza as portas UDP 161 para agente e 162 para o gerente. O gestor pode enviar solicitações de qualquer porta disponível (porta de origem) até a porta 161 no agente (porta de destino). A resposta do agente será reportada de volta a porta de origem

  • GABARITO CORRETO!

    .

    .

    ACRESCENTANDO:

    O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP, por serviços de tempo real como streaming de vídeo e VoIP, que são sensíveis ao atraso, porém mais tolerantes a perdas de pacotes, e ainda encontra aplicações em serviços do tipo unicast e multicast.

  • " SNMP (Simple Network Management Protocol), é um protocolo da camada de aplicação, não orientado à conexão e utiliza o protocolo UDP para trocar informações entre os dispositivos da rede."


ID
933979
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes.



O protocolo TCP/IP possui todas as camadas presentes no modelo OSI, exceto as camadas de sessão e apresentação.

Alternativas

ID
933982
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes


O protocolo ICMP é empregado no monitoramento da Internet. Para tal, ele usa uma série de mensagens que são encapsuladas em pacotes IP. Por exemplo, para testar se um computador está conectado e acessível, usam-se as mensagens ECHOECHO REPLY.

Alternativas
Comentários
  • Deferido com anulação

    Dada a diferença de nomenclatura existente entre dois autores-referência da área, opta-se pela anulação do item.

  • As mensagens ECHO e ECHO REPLY são enviadas pelos hosts para ver se determinado destino pode ser alcançado e está atualmente ativo. Ao receber a mensagem ECHO, o destino deve enviar de volta uma mensagem ECHO REPLY. Essas mensagens são usadas no utilitário ping, que verifica se um host está ativo na Internet

    TANEBAUM


ID
933985
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do protocolo ATM, julgue os itens subsequentes.


As redes ATM são orientadas a conexão.

Alternativas
Comentários
  • Orientadas à conexão com células de tamanho fixo (53 bytes)

    .

    .

    At.te

    Foco na missão ❣

  • Uma rede ATM é fundamentalmente orientada à conexão. Isso significa que necessariamente uma conexão virtual deverá ser estabelecida entre o destino e a origem antes de qualquer transferência de dados.


ID
933988
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do protocolo ATM, julgue os itens subsequentes.


Uma rede ATM não necessita do estabelecimento de circuitos virtuais entre duas redes que estão se comunicando.

Alternativas
Comentários
  • Em redes ATM, "a conexão entre dois pontos terminais é realizada por rotas de transmissão (TPs), rotas virtuais (VPs) e circuitos virtuais (VCs)".

    Fonte; Forouzan, CDRC


ID
933991
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do protocolo ATM, julgue os itens subsequentes.


Nas redes ATM, quando uma conexão é estabelecida, ambos os lados podem começar a transmitir dados. Nessa transmissão, são usados pequenos pacotes de tamanho fixo denominados células.

Alternativas
Comentários
  • Gabarito: Certo

    ATM - fornece funcionalidade que é similar as redes de comutação de circuitos e comutação de pacotes: ele usa multiplexação por divisão de tempo assíncrona e codifica os dados em pacotes pequenos e de tamanho definido (as chamadas células).

  • Célula ATM:

    • tem 53 bytes
    • 5 é pro cabeçalho
    • 48 pra payload
    • chamado de cell relay

    O ATM é uma arquitetura de rede orientada a conexão, ou seja, antes de mandar o primeiro pacote de dados, o emissor verifica se a conexão entre ele e o receptor foi estabelecida (essa conexão é chamada “circuito virtual”)


ID
933994
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os firewalls podem ser implementados tanto em software quanto em hardware. A necessidade de um tipo ou de outro normalmente é determinada pelo tamanho e pela complexidade da rede que o firewall vai proteger.

Alternativas
Comentários
  • Resposta: Certo

  • SE PREPARA PRA DESENROLAR UMA GRANA PRETA PRA COMPRAR UM FIREWALL.

  • Venho do futuro para dizer... até hoje tem gente chorando com o entendimento de que um firewall pode ser hardware ou software hahaha


ID
933997
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a segurança computacional.


A exigência de que o usuário forneça um identificador e uma senha é suficiente para manter a segurança lógica em datacenters, não sendo necessário o monitoramento de logs de aplicações.

Alternativas
Comentários
  • Logs sempre foi e sempre SERÁ imprescindível!

     

    Gab Errado

  • O é Suficiente tá de cara que está errado ! Afinal em um sistema complexo só uma coisa nunca será suficiente

  • Gabarito Errado


    Questão se entrega logo na palavra "suficiente". Logs são essenciais para a segurança.


    Vamos na fé !




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • FAMOSA COLHER DE CHÁ.


ID
934000
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, relativos a segurança computacional.


Um proxy pode suportar mais de um protocolo da camada de aplicação.

Alternativas
Comentários
  • Resposta: Certo

  • Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.

    GAB C

  • Certo

    Na verdade ele deve suportar vários protocolos, uma vez que ele fica entre o cliente e o servidor

  • Dá pra matar essa por lógica já que ele atua em todas as camadas. Então, certamente, ele pode atuar sobre vários protocolos de uma mesma camada.


ID
934003
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


IPSec, L2TP, L2F e PPTP são alguns dos protocolos utilizados na criação de túneis virtuais.

Alternativas
Comentários
  • CERTO, os protocolos mencionados na questão são utilizados na criação de túneis virtuais, o IPSec está na camada de Inter-rede, já o L2F e o PPTP estão na camada de Host/Rede.


ID
934006
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


Uma VPN só pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.

Alternativas
Comentários
  • Não precisa ser um link dedicado. Questão errada.
  • ERRADO. Não necessariamente só por link dedicado. "link dedicado é um serviço oferecido por operadoras de telefonia, data centers e provedores. A principal diferença entre ele e a internet banda larga comum é na velocidade de conexão: a do link dedicado é muito maior do que as velocidades oferecidas pelos planos de internet banda larga."

    Então, ao que parece, a questão fala sobre a condição de velocidade de conexão de link dedicado como única condição para que uma VPN seja possível.

  • ERREADO. Não é por link dedicado.

  • QUESTÃO

    Uma VPN (este SÓ se refere apenas que a VPN só pode ocorrer sobre redes de cmputadores, nada tem a ver com os equipamentos e links dedicados)pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.

    OBS: eu discordo do gabarito e dos três comentarios existentes, a questão não frizou que a VPN é realizada apenas por meio de link dedicado mas sim que é possivel realizar por meio de links dedicados e tambem por equipamentos especificos. existe outro meio? claro. mas essas são algumas das formas de estabelecer uma VPN.

  • link dedicado matou um pouco da questão

    ainda tem mais erros

  • link dedicado matou um pouco da questão

    ainda tem mais erros

  • VPN - NÃO PRECISA SER LINKS DEDICADOS

  • E vamos nos dedicando. Kkk #prfbrasil

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Uma VPN só (Não necessariamente) pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas (Pode na mesma rede desde que = em espaços separados) se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • GAB.: ERRADO

    Oi galerinha, o erro está em link dedicado. Segue um breve resumo sobre VPN.

    VPN é uma Rede PRIVADA construída sobre uma infraestrutura de uma rede PÚBLICA (internet).

    Usa a tecnologia de TUNELAMENTO e CRIPTOGRAFIA ,afim de, garantir a CONFIDENCIALIDADE, INTEGRIDADE e AUTENTICIDADE.

    Tem um BAIXO CUSTO por não precisar de links dedicados de longa distância.

    A proposta da VPN, de substituir as conexões dedicadas caras e as estruturas de acesso remoto pela rede pública.

  •  VPN: é a construção de uma rede privada utilizando redes públicas (por exemplo, a internet) como infraestrutura. Utiliza protocolo SSH, fazem uso de criptografia com a finalidade de garantir a confiabilidade, integridade e autenticidade, é de baixo custo e não precisa de links dedicados.

  • gab e!

    O erro está em dizer link dedicado.

    Basicamente VPN é uma conexão privada entre dois computadores públicos, mas com a vantagem da segurança de uma rede privada interna. ... Essa rede privada (VPN) entre dois computadores que não estão em um ambiente privado pode acontecer sem o link dedicado, e o link dedicado não é necessariamente uma VPN

    VPN: túnel + autenticação + cirptografia. Criptografia simétrica ou assimétrica. Atuação do protocolo IP sec para tunelamento.

    Criptografia simétrica: Mesma chave entre user e destino

    Criptografia assimétrica: Uma chave pública para criptografar e uma privada para descriptografar.


ID
934009
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


A desvantagem de um IDS com análise por estado do protocolo é que a monitoração e a análise dos ataques é feita individualmente em cada pacote, desconsiderando a informação distribuída dentro de uma sessão.

Alternativas
Comentários
  • A desvantagem de um IDS com análise por estado do protocolo é que a monitoração e a análise dos ataques é feita individualmente em cada pacote, desconsiderando a informação distribuída dentro de uma sessão.

    [1] Descreveu o IDS com análise por protocolo

    [2] A análise por estado do protocolo monitora e analisa todos os eventos que acontecem dentro de uma conexão ou sessão.


ID
934012
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


Um vírus de celular pode se propagar de telefone para telefone via tecnologia bluetooth ou via tecnologia MMS (Multimedia Message Service).

Alternativas
Comentários
  • -Vírus de celular:

    Se propaga via: BLUETOOTH, MMS(SMS)

    FINALIDADE: Apagar arquivos, enviar sms, fazer ligações, DRENAR BATERIA.

  • Gab: CERTO

    A redação é quase a mesma do site Cartilha de Segurança para Internet.

    Vírus de telefone celular:

    "vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares."

    Link: cartilha.cert.br/malware/

  • HOJE EM DIA SERIA:

    UM VÍRUS PODE SE PROPAGAR PELO AR POR MEIO DE TELEPATIA E OSMOSE.

    CORRETO!

  • CERTO.

    É a chamada "porta de entrada" para futuras invasões, sendo estas, em diversos dispositivos diferentes.


ID
934015
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando o MS-Windows, sua instalação, suas aplicações e seus serviços, julgue os itens subsequentes.


O SP3 é a última versão do Service Package lançada para o Windows XP.

Alternativas

ID
934018
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando o MS-Windows, sua instalação, suas aplicações e seus serviços, julgue os itens subsequentes.


O Terminal Service do Windows trabalha na arquitetura cliente-servidor. O servidor TS concentra as requisições dos diversos clientes TS. Existe um limite de conexões simultâneas no servidor TS.

Alternativas

ID
934021
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando o MS-Windows, sua instalação, suas aplicações e seus serviços, julgue os itens subsequentes.


Caso se instale em um computador o MS-Windows XP ou o MS-Windows Vista, não é necessário se instalar um antivírus, uma vez que todas as versões XP ou Vista existentes no mercado já vêm com um antivírus instalado nativamente.

Alternativas
Comentários
  • Apesar dos dois sistemas da Microsoft serem defasados e por via de regra não é para serem mais utilizados. Há sim a necessidade da instalação de um antivírus. No Windows 7 também se necessita. Do Windows 8 em diante, já vem com antivírus nativo, o Windows Defender.


ID
934024
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando o MS-Windows, sua instalação, suas aplicações e seus serviços, julgue os itens subsequentes.


Nativamente, é possível executar um script .BAT como CGI dentro do IIS versão 3.

Alternativas
Comentários
  • distribuição 50/50, geral chutou, é isso aí, questão assim tem que chutar porque não é só IIS no edital!


ID
934027
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do GNU-Linux, sua instalação, suas aplicações e seus serviços, julgue os itens que se seguem.


Nativamente, o programa Apache é um servidor FTP.

Alternativas
Comentários
  • Apache é servidor HTTP


ID
934030
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do GNU-Linux, sua instalação, suas aplicações e seus serviços, julgue os itens que se seguem.


A configuração da rota padrão de um servidor Linux pode ser feita por meio do comando route add default gw AAA.BBB.CCC.DDD, em que AAA.BBB.CCC.DDD é o IP do gateway da rede.

Alternativas

ID
934033
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do GNU-Linux, sua instalação, suas aplicações e seus serviços, julgue os itens que se seguem.


O programa Samba permite o compartilhamento de arquivos Linux no ambiente Windows, porém não é possível configurá- lo para ser um PDC (primary domain controller).

Alternativas
Comentários
  • "O Samba 2.2 tem a capacidade de atuar como um controlador de domínio primário(PDC), suportando logons de domínio de computadores Windows 95/98 / Me / NT / 2000 / XP e permitindo que sistemas Windows NT / 2000 / XP ingressem no domínio como servidores membros do domínio."

     

    fonte:  https://www.samba.org/samba/docs/using_samba/ch04.html

  • O programa Samba permite o compartilhamento de arquivos Linux no ambiente Windows

    ERRADO

    na verdade, o correto seria : O programa Samba permite o compartilhamento de arquivos windows NO AMBIENTE LINUX

    qualquer erro, avisem !


ID
934036
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do GNU-Linux, sua instalação, suas aplicações e seus serviços, julgue os itens que se seguem.



O comando ls -1|wc - 1 permite contar o número total de arquivos existentes no diretório corrente.

Alternativas
Comentários
  • O correto não é -1 e sim, -l (não é traço um, e sim, traço ele).

  • não é -1

    é -l (L)


ID
934039
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do GNU-Linux, sua instalação, suas aplicações e seus serviços, julgue os itens que se seguem.


O comando lpstat -a permite visualizar quais impressoras estão configuradas em um dado computador (localmente ou via rede), bem como verificar o estado das mesmas (imprimindo ou não).

Alternativas
Comentários
  • Questão deveria ser no mínimo anulada. Conforme afirma [1], o comando lepstat -a mostra todas as impressoras configuradas em um host, e se estas aceitam jobs de impressão, mas não se está imprimindo ou não.

    Eu não sei qual o sentido dessa expressão(imprimindo ou não imprimindo) que o examinador usou. Mas esse comando pega o status da impressora até o momento em que ela esteve ligada. Mesmo se eu deliga-la e usar o comando ela vai me retornar como se ela estivesse aceitando impressão, mesmo desligada. Por exemplo, o lepstat -a (no meu caso), retornou o seguinte:

    Deskjet-XXX-series accepting requests since Fri 19 Apr 2018 10:37:16 AM, Java accepting requests since Thu 18 Apr 2018 04:50:17

    Ou seja, o comando retorna a configuração da impressora(como afirma a primeira parte da questão),e retorna também a informação de que ela está aceitando requisição(mas não que está imprimindo - se o examinador usou esse termo no sentido de que tá aceitando impressão, ele deveria deixar explícito).

    [1] afirma que este comando exibe todas as impressoras que estão funcionando e aceitando trabalhos de impressão.

    Fonte:

    [1] UNIX: The Textbook, Third Edition, Syed Mansoor Sarwar, Robert M. Koretsky


ID
934042
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo LDAP, julgue os itens seguintes


O protocolo LDAP é implementado sobre o padrão OSI de sete camadas, o que permite uma boa portabilidade, além de possibilitar baixo overhead.

Alternativas
Comentários
  • Assertiva ERRADA.

    .

    .

    O protocolo X.500 é implementado sobre o modelo OSI de 7 camadas. O protocolo LDAP é implementado sobre o protocolo TCP/IP e baseado no padrão X.500.


ID
934045
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo LDAP, julgue os itens seguintes


O DN (distinguished name) é um identificador único, que é basicamente o caminho de registros entre o registro especificado e a raiz.

Alternativas

ID
934048
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo LDAP, julgue os itens seguintes


O RDN (relative distinguished name) é um atributo que identifica um registro em seu nível.

Alternativas
Comentários
  • To avoid confusion between DN, RDN and CN, try to remember that they are all related in some way. While the RDN identifies the object in relation to its location in the directory. Canonical names are similar to DNs, but show the information in a different format.

    Fonte:

    [1] MCSE Planning, Implementing, and Maintaining a Microsoft Windows Server 2003, Syngress


ID
934051
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo LDAP, julgue os itens seguintes


O LDAP é um protocolo utilizado para acessar os serviços de diretório, que mantém um conjunto de informações organizado de forma relacional.

Alternativas
Comentários
  • hierárquica

  • LDAP é um protocolo de rede que roda sobre o TCP/IP que permite organizar os recursos de rede de forma hierárquica

    Ex: O Active Directory , Red Hat Serviço Directory, Apache Directory Server são exemplos que utilizam o protocolo LDAP.

    Gab: Errado


ID
934054
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos conceitos de serviços de diretório e do AD (Microsoft Active Directory), julgue os itens subsequentes. 


O AD deve ser criado após a conclusão da instalação do domínio, sendo essa ordem sequencial possível.

Alternativas
Comentários
  • Primerio vc instala o AD para, só depois, configurar os dominios!!! Ou entao vc faz isso em runtime de instalacao!!!

    [1] "O Active Directory é criado quando criamos um Domínio, não é possível criar um domínio antes de instalar o AD. Após a criação do domínio, o servidor no qual é criado o domínio passa a ser chamado de Controlador de Domínio".

    Fonte:

    [1] Estratégia


ID
934057
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos conceitos de serviços de diretório e do AD (Microsoft Active Directory), julgue os itens subsequentes.


Serviço de diretório é um conjunto de atributos de recursos e serviços existentes na rede que, além de reforçar a segurança e dar proteção aos objetos da base de dados contra intrusos, controla os acessos dos usuários internos da rede.

Alternativas

ID
934060
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos conceitos de serviços de diretório e do AD (Microsoft Active Directory), julgue os itens subsequentes. 


Para utilizar dois ou mais sistemas de um workgroup, um usuário deve ter duas ou mais contas, uma em cada máquina, sendo que, nesse caso, para gerar maior nível de segurança, deve haver uma administração central para os acessos e a utilização dos recursos.

Alternativas
Comentários
  • workgroup usa administracao centralizada, na propria maquina!


ID
934063
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos conceitos de serviços de diretório e do AD (Microsoft Active Directory), julgue os itens subsequentes. 


Para se fazer a configuração de workgroup, deve-se instalar primeiro o Windows Server 2000.

Alternativas

ID
934066
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os seguintes direitos estendidos são aplicáveis ao DNS de domínio: Replicando as alterações do diretório, Adicionar GUID, Alterar PDC e Gerenciar topologia de replicação.

Alternativas

ID
934069
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos conceitos de serviços de diretório e do AD (Microsoft Active Directory), julgue os itens subsequentes. 


Na família Windows Server 2003, quando se cria um novo recurso compartilhado, o grupo Todos recebe automaticamente a permissão de leitura, que é a mais restritiva.

Alternativas
Comentários
  • Resposta: Certo


ID
934072
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de CUPS, Samba e virtualização, julgue os itens a seguir.


O CUPS é um sistema de impressão compatível com o protocolo IPP (Internet printing protocol) que suporta impressoras não PS (PostScript), porém não suporta impressoras PS.

Alternativas
Comentários
  • O CUPS é compatível com: impressoras (ponto, laser e outros); PostScript Ptinter Description e detecção automática de impressoras de rede.

    Fonte: https://ubuntu.com/server/docs/service-cups

    Gabarito: ERRADO


ID
934075
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de CUPS, Samba e virtualização, julgue os itens a seguir.


O CUPS tem a característica de ser plug-and-play no lado cliente; portanto, basta configurar o servidor e instalar o CUPS nos clientes.

Alternativas
Comentários
  • O enunciado está correto. O CUPS funciona como um servidor de impressão, ou seja, uma máquina é configurada para receber, gerenciar e processar os trabalhos de impressão (de clientes) e enviá-los à impressora. A frase deve ter sido extraída de um artigo do Vivaolinux: https://www.vivaolinux.com.br/artigo/Utilizando-o-CUPS-com-estacoes-Windows-XP

    GABARITO: CERTO


ID
934078
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de CUPS, Samba e virtualização, julgue os itens a seguir.


O Samba é uma implementação do protocolo CIFS (common Internet file system), totalmente open source, que surgiu da necessidade de compartilhamento de impressora.

Alternativas
Comentários
  • Se você chegou assim como eu um pouco inocente quanto ao protocolo CIFS, deve ser útil isso aqui:

    O protocolo SMB/CIFS é extremamente utilizado pelos sistemas operacionais Microsoft Windows. O Windows para Workgroups foi o primeiro sistema operacional da Microsoft a utilizar o SMB/CIFS e cada sistema operacional da Microsoft desde então passaram a possuir a capacidade de funcionar como um servidor ou cliente de SMB/CIFS. Os sistemas operacionais da Microsoft utilizam o SMB/CIFS para operações com arquivos remotas (tipicamente o mapeamento de drives de rede), navegação (via o Ambiente de Rede, autenticação (NT e Windows 2000) e serviços de impressão remotos. É razoável então dizer que o núcleo de rede nativo da Microsoft seja baseado nos serviços do SMB/CIFS.

    Devido a grande entrada de produtos Microsoft tanto nas grandes corporações como nos usuários particulares o protocolo SMB/CIFS é encontrado praticamente em todos os lugares. A maioria dos sistemas Unix-Like possuem uma implementação de cliente/servidor do SMB/CIFS via Samba. Computadores Apple também possuem seus clientes/servidores SMB/CIFS, o que faz com que o protocolo SMB/CIFS seja o protocolo mais comum para o compartilhamento de arquivos disponível.

    Apesar do compartilhamento de arquivos ser a principal proposta do SMB/CIFS existem outras funções associadas a ele. A maioria das implementações de SMB/CIFS são capazes de determinar outros servidores SMB/CIFS na rede (browsing), compartilhar impressoras e até mesmo fornecer complicadas técnicas de autenticação.

    Fonte: https://www.gta.ufrj.br/grad/01_2/samba/smbcifs.htm


ID
934081
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de CUPS, Samba e virtualização, julgue os itens a seguir.


O smbd e o nmbd são programas do Samba: o primeiro é responsável pela autenticação/autorização e o compartilhamento de arquivos/impressoras, o segundo cuida da resolução de nomes e do anúncio de listas.

Alternativas
Comentários
  • "O programa smbd é o componente que permite que servidores Linux compartilhem seus recursos de disco e impressão com clientes Windows."

    (....)

    "nmbd, é o servidor de nomes NetBios. Este servidor entende e responde solicitações de resolução de nomes NetBios sobre IP. Este é o responsável pelo aparecimento do ícone do servidor Samba no ambiente de rede do Windows."

     

    fonte:  https://www.vivaolinux.com.br/dica/O-que-e-samba


ID
934084
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de CUPS, Samba e virtualização, julgue os itens a seguir.


O Samba implementa, desde a sua primeira versão, o Windows NT Domain System, um sistema de autenticação mais refinado para o CIFS que consiste em um único evento de login para acesso a todos os serviços autorizados.

Alternativas
Comentários
  • O SAMBA é para linux


ID
934087
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de CUPS, Samba e virtualização, julgue os itens a seguir.


A função de autenticação/autorização do Samba possui dois modos: o user mode e o system mode.

Alternativas
Comentários
  • Assertiva ERRADA.

    São CINCO modos de autenticação: user, share, domain, ads, server.

  • O Samba é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows (NT, 2000, XP, Server 2003). 

    https://www.infowester.com/linuxsamba.php


ID
934090
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de CUPS, Samba e virtualização, julgue os itens a seguir.


Acessar o Microsoft Word a partir do Linux não é um exemplo de virtualização, mas de interoperabilidade.

Alternativas
Comentários
  • Não é nem a virtualização e nem interoperabilidade, pois a Microsoft não se preocupa em disponibilizar esta ferramenta para o Linux até para reservar mercado. O Office pode ser EMULADO via Wine no Linux.


ID
934093
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito a VoIP, telefonia IP e videoconferência, julgue os itens seguintes.


A função de um adaptador ATA é converter os sinais analógicos em sinais digitais, para que possam ser transmitidos pela rede IP.

Alternativas
Comentários
  • ATA é um dispositivo que realiza a adaptação para que telefones analógicos possam se conectar a uma rede IP. Adaptador para telefone analógico (ATA) é um dispositivo para realizar a interface de adaptação para que telefones convencionais (analógicos) possam se conectar a uma rede IP, afim de realizar de chamadas VoIP.GABARITO C


ID
934096
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito a VoIP, telefonia IP e videoconferência, julgue os itens seguintes.


Softfone é o nome dado ao software utilizado para o uso de telefones IP ou adaptadores ATA.

Alternativas
Comentários
  • O softfone é uma tecnologia atual que veio para mudar a atuação da telefonia nas empresas. Trata-se de um aplicativo desenvolvido pela VOIP que permite fazer ligações do computador ou notebook. O softfone adiciona características de voz, dados e imagem ao seu computador, transformando-o em um telefone multimídia. GABARITO E

  • ERRADO.

    Softphone é a denominação geral dada a programas de computador capazes de transformar o sinal analógico da fala em dados para transmissão na web. Exemplos: Skype; Hangouts.


ID
934099
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito a VoIP, telefonia IP e videoconferência, julgue os itens seguintes.



A conferência cybercast é interativa; portanto, nesse tipo de conferência, todos os usuários interconectados podem enviar e receber áudio e vídeo.

Alternativas
Comentários
  • A Conferência Multicast Pode ser de dois tipos:

     

    Conferência em grupo:

    é uma conferência interativa onde todos os usuários que estão conectados podem

    enviar e receber áudio e vídeo

    proporciona um ambiente colaborativo

    grupo conecta-se a um software servidor (refletor)

    grupo tem um endereço IP ou "host name"

     

    Cybercast (ou conferência "one-way"):

    somente o criador da conferência pode enviar vídeo e áudio

    demais podem ver e ouvir os dados enviados, mas não os podem enviar


ID
934102
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito a VoIP, telefonia IP e videoconferência, julgue os itens seguintes.


Na telefonia IP, a rede é plana, não hierárquica, e especializada no roteamento e transporte de pacotes de dados.

Alternativas
Comentários
  • CERTO.

    Na telefonia IP, a rede é plana, não hierárquica, especializada no roteamento e transporte de pacotes de dados, e pode oferecer vários tipos de serviços. Os terminais são inteligentes, seu endereçamento independe de sua localização geográfica, e o processamento e a realização das chamadas ocorrem em vários equipamentos que podem estar localizados em qualquer parte da rede.

    Na telefonia tradicional, a rede é hierárquica, ou seja, é baseada em grandes centrais telefônicas interligadas de forma hierárquica e que detém a inteligência da rede. Além disso, os terminais são desprovidos de inteligência e o seu endereçamento depende da geografia da área de abrangência da rede.

    Fonte: https://www.teleco.com.br/tutoriais/tutorialtelip/pagina_2.asp

  • Rede plana nada mais é q a rede comutada;

    Rede hieararquica é a rede de telefonia.

    Fonte:

    [1] VoIP, Redes de Longa Distância, Prof. Walter Cunha


ID
934105
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito a VoIP, telefonia IP e videoconferência, julgue os itens seguintes.


O MCU (multipoint control unit) é o equipamento responsável pelos serviços de conferência entre três ou mais terminais. Ele é composto por um controlador multiponto (multipoint controller), responsável pela sinalização das chamadas, e por um processador multiponto (multipoint processor), responsável pelo processamento dos pacotes de dados dos sinais de voz dos terminais envolvidos na conferência.

Alternativas
Comentários
  • Recursos de hardware adicionais para videoconferência.

    MCU – Unidade de Controle Multiponto 3 ou mais elementos

    GATEKEEPER - Realiza o controle e centralização de chamadas e aceite de conexão melhor interoperabilidade

    GATEWAYS – Conectar Tecnologias Diferentes Interoperabilidade

    https://youtu.be/Spyslxgk75U


ID
934108
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito a VoIP, telefonia IP e videoconferência, julgue os itens seguintes.


A telefonia IP utiliza os protocolos TCP/UDP/IP da rede como infraestrutura para os seus protocolos de aplicação.

Alternativas
Comentários
  • isso não é transporte ?

  • Sei que são protocolos mas o UDP e TCP são transporte e não aplicações

  • QUE DJABO DE QUESTÃO É ESSA?

  • Item correto.

    Em videoconferência e de VoIP utiliza-se:

    SIP e H.323 para o estabelecimento da sessão

    RTP e UDP para transporte - envio e recebimento de imagens ou voz).

    TCP para sinalização e controle

    atenção! o item nao disse que o TCP/UDP e IP são da camada de aplicação!! ele disse que a telefonia IP utiliza os protocolos TCP/UDP/IP da rede COMO INFRAESTRUTURA para os seus protocolos de aplicação (SIP, H.323)


ID
934111
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito a VoIP, telefonia IP e videoconferência, julgue os itens seguintes.


O protocolo RTP realiza o envio periódico de pacotes de controle a todos os participantes da conexão (chamada), usando o mesmo mecanismo de distribuição dos pacotes de mídia (voz).

Alternativas
Comentários
  •  

    O protocolo RTP realiza o envio periódico de pacotes de controle a todos os participantes da conexão (chamada), usando o mesmo mecanismo de distribuição dos pacotes de mídia (voz).

     

    -> A função de CONTROLE é do protocolo RTCP.

     

     

    (Q267620) Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador Tecnologista - Metrologia em Informática

    Com relação a real-time transport protocol (RTP) e a real-time transport control protocol (RTCP), assinale a opção correta.

     a) O RTCP fornece feedback acerca da qualidade de distribuição dos dados, permitindo saber se há problema na rede ou na distribuição de vídeo.

     

     

    (Q46810) Ano: 2009 Banca: CESPE Órgão: ANATEL Prova: Analista Administrativo - Rede e Segurança

     

    Os pacotes RTP e RTCP são geralmente transportados sobre UDP. Para começar uma sessão RTP, a aplicação define um par particular de endereços de transporte (endereço IP e porta UDP) de destino.

    Em uma sessão multimídia, cada mídia é transportada sobre uma sessão RTP diferente, para a qual são emitidos pacotes de controle RTCP. Assim, o áudio e o vídeo são transportados sobre sessões diferentes, o que permite ao usuário final escolher a mídia que deseja receber. (C)

     

     

    Resumindo:

     

    RTP -> Inicia 

    RTCP -> Controle

     

     

    A T E N Ç Ã O 

    Convém lembrar que o RTCP não é evolução do RTP, mas ambos são complementares, veja:

     

    (Q70119) Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia Prova: Técnico Científico - Tecnologia da Informação

    O RTCP (real-time control protocol) é um protocolo usado na transferência de mídias de áudio e vídeo mais eficiente que o RTP (real-time transport protocol). (E)

     

  • O protocolo RTP tem um irmão caçula chamado rtcp que cuida do feedback, da sincronização e da interface com o usuário. A primeira função pode ser usada para fornecer feedback sobre dados como retardo e flutuação.

     Fornecendo feedback continuo, os algoritmos de codificação podem ser adaptados continuamente para oferecer a melhor qualidade possível sobre as circunstâncias atuais.

    Fonte: Tanenbaum, 4ed.

  • O protocolo RTP realiza o envio periódico (se o protocolo é de tempo REAL como pode ser PERIÓDICO???) de pacotes de controle a todos os participantes da conexão (chamada), usando o mesmo mecanismo de distribuição dos pacotes de mídia (voz).


ID
934114
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao editor de textos Writer e à planilha Calc do BrOffice, julgue o item.


No Writer, a data e hora inseridas em um documento são atualizadas automaticamente quando esse documento é reaberto.

Alternativas
Comentários
  • Errado. https://help.libreoffice.org/Writer/Inserting_a_Fixed_or_Variable_Date_Field/pt-BR

  • Inserir/Campo/Data

    Ao clicar duplo na data inserida, abrirá uma caixa com as opções: Data Fixa e Data.Secionando a opção Data, essa será atualizada sempre que o documento for aberto. 

  • Não consegui ver o erro na função, seria por conta da palavra REABERTURA?

  • De forma ignorante e tosca: Ele é um editor de texto, não um relógio...

  • Como nosso amigo Renevan cavalcante falou, por padrão ao inserir data e hora os respectivos campos são fixos, sendo referente apenas a data e hora que foram inseridos. Não modificam caso seja salvo ou reaberto o arquivo.

  • Não é automático.

ID
934117
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao editor de textos Writer e à planilha Calc do BrOffice, julgue o item.



Ao se teclar, simultaneamente, CRTL  e ENTER, o editor Writer insere uma quebra de linha no documento que está sendo editado.

Alternativas
Comentários
  • Errado ! 

    Ao se cliclar simultaneamente CRTL  e ENTER no Editor Writer ele insere uma QUEBRA DE PÁGINA

  • Quebra Manual:

    > LINHA - SHIFT+ENTER

    > PÁGINA - CTRL+ENTER

    > COLUNA - CTRL+SHIFT+ENTER

  • Insere uma nova página a partir da posição do cursor.

  • Ocorrerá uma quebra de página a partir da posição do cursor.

  • Gab E.

    CTRL + ENTER ---> quebra de página.

  • Macete: você só precisa memorizar a quebra de coluna- ctrl+shift+enter

    As duas últimas ( shift+enter será a linha)

    A 1 e a 3 será a Página ( ctrl+ enter)

    Sempre nessa hierarquia linha,página e coluna.

    LPA!

  • ACERTIVA INCORRETA!

    O recurso QUEBRA MANUAL permite utilizar estruturas que sejam auto-organizadas.

    Existem 3 quebras possiveis, são elas:

    • Quebra de Linha: SHIFT + ENTER (iniciado na procima linha)
    • Quebra de Coluna: CTRL + SHIFT + ENTER (iniciado na procima coluna)
    • Quebra de Página: CRTL + ENTER (iniciado na procima página)

    FONTE: MEUS RESUMOS!

  • GABARITO : ERRADO

    • LINHA : SHIFT+ENTER

    • PÁGINA : CTRL+ENTER

    • COLUNA : CTRL+SHIFT+ENTER


ID
934120
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao editor de textos Writer e à planilha Calc do BrOffice, julgue o item.


Na planilha Calc do BrOffice, para editar/alterar dados de um hiperlink já criado, deve-se clicar com o botão direito do mouse o hiperlink e, no menu rápido que aparecer em seguida, clicar a opção Editar hiperlink.

Alternativas
Comentários
  • Clicando com o botão direito no hiperlink, não aparece essa opção.

    Para alterar o hiperlink, basta selecionar a célula pressionar o botão F2 e digitar.

  • Não senhor. Se digitar F2 poderá alterar a célula, mas somente escrevendo outra coisa ou apagando o hiperlink.

    Para alterá-lo, pode se clicar na célula e digitar Ctrl+k

  • Ao clicar com o botão direito temos:


    Cortar

    Copiar

    Colar

    Limpar formatação direta

    Inserir campo

    Caractere...

    Abrir hiperlink

  • Questão desatualizada.

    No Calc, versão 6.4, ao clicar com o botão direito, surgem as seguintes opções relativas ao hiperlink:

    Abrir hiperlink

    EDITAR HIPERLINK

    Copiar endereço do hiperlink

    Remover hiperlink


ID
934123
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao editor de textos Writer e à planilha Calc do BrOffice, julgue o item.


Quando um conjunto de células com valores numéricos é selecionado em uma planilha Calc, sempre é exibido na barra de status a soma dos valores selecionados. Para exibir a média ou valor máximo ou mínimo, o usuário precisa construir uma fórmula específica para cada um desses cálculos.

Alternativas
Comentários
  • O erro da questão seria esse: sempre é exibido na barra de status a soma dos valores selecionados.

    Agradeço à ajuda!

    Focado e com Fé!

  • No Libre Office 6 a barra status sempre mostra por padrão a "soma" e a "média" dos valores selecionados, 

    Aém disso, não precisa construir uma fórmula específica como propõe a questão, já que é possivel clicar com o botão direito do mouse na barra de status e adicionar as opções:

    Média

    Contar valores

    contar

    Máximo

    Mínimo

    Somar

    Contar seleção

    Nada

     

  • Nas versões atuais será sempre exibida, automaticamente, a média e a soma, sem que haja a necessidade de qualquer fórmula.

  • Nishimura me salvando novamente!


ID
934126
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao editor de textos Writer e à planilha Calc do BrOffice, julgue o item.


No editor de textos Writer, para que um texto seja dividido em três colunas (formato jornalístico), é suficiente inserir duas quebras de coluna em partes específicas do texto.

Alternativas
Comentários
  • vou comentar pra ver se alguem aparece

  • Errado.

    Será necessário ir em FORMATAR/Colunas/escolher a quantidade 3. 

     

  • Nada disso Renavam.

    Deverá ir em INSERIR / SEÇÃO e depois em Colunas

  • é Formatar > Colunas sim 

  • Menu INSERIR > QUEBRA MANUAL > QUEBRA DE COLUNA

    WRITER - VERSÃO 4.4 

    Qualquer equívoco, enviar msg.

  • Pode ser feito pelo Munu Inserir ou pelo atalho CTRL+SHIFT + ENTER

    Obs: CTRL + ENTER = quebra de página

    CTRL + SHIFT= quebra de linha

  • TEM MAIS DE UM JEITO DE INSERIR COLUNAS:MENU FORMATAR E TBM PELO MENU INSERIR


ID
934129
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao editor de textos Writer e à planilha Calc do BrOffice, julgue o item.


Ao ser inserida Nota de Fim em um arquivo com quatro páginas editado no Writer, cria-se uma quinta a página e abre-se espaço para a digitação do texto da referida nota.

Alternativas
Comentários
  • CERTO

     

    As notas de fim fazem referência a informações no fim do documento.

     

    Para inserir uma nota de rodapé ou nota de fim:

     

    1 - Clique no documento onde deseja posicionar a âncora da nota.

    2 - Escolha: Inserir - Nota de rodapé e de fim.

    3 - Na área Numeração, selecione o formato desejado. Se selecionar Caractere, clique no botão Escolher e selecione o caractere desejado para a nota de rodapé.

    4 - Na área Tipo, selecione Nota de rodapé ou Nota de fim.

    5 - Clique em OK.

    6 - Digite a nota.

     

    Fonte: https://help.libreoffice.org/Writer/Inserting_and_Editing_Footnotes_or_Endnotes/pt-BR

  • Exatamente!

     

    Inserir > Nota de rodapé e nota de fim

  • É CRIADA UMA QUINTA PÁGINA???

  • É CRIADA UMA QUINTA PÁGINA ????????? (2)

  • Gabarito: CERTO

    No item - inserir nota de fim - tem a funcionalidade de inserir uma página a mais no documento, específico para uma nota final no documento.

    OBS.: Acredito que esse termo "cria-se uma quinta página" é apenas uma complementação do termo "em um arquivo com quatro páginas"... Ou seja, apenas um exemplo... Pois, independente de quantas páginas tiver, será inserida mais uma.

    Espero ter ajudado!

  • No word: Referências -> Notas de Rodapé -> Inserir Nota de Fim (Alt+Ctrl+D). Diferentemente do writer, a do word posiciona a nota de fim onde o cursor estiver ativo.

ID
934132
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao editor de textos Writer e à planilha Calc do BrOffice, julgue o item.


Uma maneira simples e rápida de selecionar uma planilha inteira no Calc é clicar o retângulo existente acima da linha 1 e à esquerda da coluna A.

Alternativas
Comentários
  • CORRETO

     

    É o Botão Selecionar Tudo

     

    Para selecionar a planilha inteira, também é possível pressionar CTRL+T.

    Se a planilha contiver dados, CTRL+A seleciona a região atual. Pressionar CTRL+A novamente seleciona a planilha inteira.

  • Assertiva: Correta!

    Focado e com Fé!

     

  • Correto!

    Meios para selecionar a planilha inteira:

    Ctrl+A;

    Ctrl+Shift+Espaço;

    Clicar no retângulo mencionado na questão.

  • Tem coisa que a gente só aprende fazendo questões! rsrs

  • Vou tomar um café bem quentinho, agora, com umas gotinhas de ódio, misturado com minhas lagrimas.

    Né possível que vou fazer mil questões e errar todas as mil, né possível.


ID
934138
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao navegador web Mozilla Firefox, julgue os itens a seguir


No Mozilla Firefox, para se instalar, desinstalar, atualizar ou configurar complementos, é suficiente realizar os seguintes procedimentos sucessivos com o mouse: clicar o menu Ferramentas, clicar a opção Opções, selecionar o ícone Geral e, finalmente, clicar o botão Gerenciar complementos.

Alternativas

ID
934144
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao navegador web Mozilla Firefox, julgue os itens a seguir


No Mozilla Firefox, podem-se associar palavras-chave aos favoritos por meio da tela Biblioteca, que pode ser acessada a partir da opção Organizar Favoritos, disponível no menu Favoritos. Ao se digitar uma palavra-chave no campo de endereço, o favorito correspondente será acessado.

Alternativas
Comentários
  • Gabarito Certo.

    ma palavra-chave é um o “apelido” para um favorito. Você digita a palavra-chave em vez do endereço para abrir a página.

    Por exemplo, crie um favorito normal para http://www.orkut.com/. Clique com o botão direito neste favorito e selecione Propriedades. Coloque, como palavra-chave, k.

    Agora, para abrir o Orkut, é só digitar k no campo de endereço.

    Em formulários

    Você pode ter palavras-chave para pesquisas. Além de digitar a palavra-chave, é necessário fornecer o que você procura.

    O Firefox já vem com algumas pesquisas deste tipo. Para testar, digite google brasil no campo de endereço. O Firefox abrirá o Google com os resultados da pesquisa por “brasil”.

    O Firefox facilita a criação desses favoritos de pesquisa. Por exemplo, abra a página de pesquisa do Orkut e clique com o botão direito no campo de texto. Selecione Criar palavra-chave da pesquisa. Forneça o nome e a palavra-chave amigos. O comando vai criar um novo favorito.

    Agora, no campo de endereço, digite amigos viviane para procurar os amigos “viviane"

    http://br.mozdev.org/firefox/palavras-chave

  • ESSA ME PEGOU, VIU KKKKK

  • Questão desatualizada. Hoje ao digitar a tag, o firefox te da como opção o site salvo com a mesma. Mas clicando enter ele faz uma pesquisa no google.

  • No mozilla firefox

    Biblioteca > Favoritos > Adicionar Página aos Favoritos (Ctrl + D)

  • @Renan Brum

    Não está desatualizada não. Acabei de testar e funcionou.

    Se colocar a palavra só na TAG, ao digitar na url ele apenas sugere.

    Se colocar no campo PALAVRA-CHAVE, o navegador redireciona.

  • basta digitar a palavra chave que o bagulio já é acessado? carai!

  • A opção está errada atualmente.

    No Mozilla Firefox, podem-se associar palavras-chave aos favoritos por meio da tela Biblioteca, que pode ser acessada a partir da opção Gerenciar Favoritos (ctrl+shift+O), disponível no menu Favoritos. Ao se digitar uma palavra-chave no campo de endereço, o favorito correspondente será acessado.