SóProvas



Prova CESPE - 2011 - Correios - Analista de Correios - Analista de Sistemas - Suporte de Sistemas


ID
332695
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

Região crítica é o termo utilizado para denominar a parte do código do programa na qual é realizado o acesso a um recurso compartilhado.

Alternativas
Comentários
  • Região crítica: parte do código onde é feito o acesso ao recurso compartilhado.

    Em programação concorrente, uma região crítica - também conhecida por seção crítica  - é uma área de código de um algoritmo que acede um recurso compartilhado que não pode ser acedido concorrentemente por mais de uma linha de execução. O objetivo é tornar a operação sobre o recurso compartilhado atômica. Uma região crítica geralmente termina num tempo específico, e uma linha de execução ou processo só precisa esperar um tempo específico para entrá-la. Algum mecanismo de sincronização é necessário para implementar a entrada e a saída duma região crítica para assegurar o uso exclusivo, como por exemplo um semáforo.

    O acesso concorrente pode ser evitado ao controlar cuidadosamente quais variáveis são modificadas dentro e fora a região crítica. Uma região crítica é geralmente usada quando um programa multitarefa deve atualizar diversas variáveis relacionadas sem que outra linha de execução faça modificações conflitantes nos dados. Numa situação relacionada, uma região crítica também pode ser usada para assegurar que um recurso compartilhado como uma impressora seja acedido por somente um processo a cada vez.

    A definição da região crítica é importante para a implementação de exclusão mútua, usada para evitar condições de corrida.

  • "Considere um sistema composto por n processos {P0, P1, ..., Pn-1}. Cada processo tem um segmento de código, chamado seção crítica, em que o processo pode estar alterando variáveis comuns, atualizando uma tabelam gravando em um arquivo e assim por diante."

    Silberschatz. Fundamentos de SO. 8º edição, página 122.

  • "A solução mais simples para evitar os problemas de compartilhamento apresentados no item an- terior é impedir que dois ou mais processos acessem um mesmo recurso simultaneamente. Para isso, enquanto um processo estiver acessando determinado recurso, todos os demais processos que queiram acessá-lo deverão esperar pelo término da utilização do recurso. Essa ideia de ex- clusividade de acesso é chamada exclusão mútua (mutual exclusion).

    A exclusão mútua deve afetar apenas os processos concorrentes somente quando um deles estiver fazendo acesso ao recurso compartilhado. A parte do código do programa onde é feito o acesso ao recurso compartilhado é denominada região crítica (critical region). Se for possível evitar que dois processos entrem em suas regiões críticas ao mesmo tempo, ou seja, se for garantida a execução mutuamente exclusiva das regiões críticas, os problemas decorrentes do compartilha- mento serão evitados."

     (B. 97)

    B., MACHADO, F., MAIA, Paulo. Arquitetura de Sistemas Operacionais, 5ª edição. LTC Editora, 03/2013. VitalBook file.

    A citação fornecida é uma diretriz. Verifique a exatidão de cada citação antes de usar.

  • Para evitar problemas de compartilhamento, temos que achar uma maneira de garantir que os recursos só possam ser acessados por um processo de cada vez, ou seja, quando um processo estiver em uma Região Crítica( parte do programa que leva à condição de corrida), nenhum outro processo poderá entrar nesta mesma região. Em outras palavras, precisamos implementar a Exclusão Mútua de execução.

    http://fubica.lsd.ufcg.edu.br/hp/cursos/so/LabSO/comunicacao.html
  • Gabarito Certo

    Em programação concorrente, uma região crítica - também conhecida por seção crítica (português brasileiro) ou secção crítica (português europeu) - é uma área de código de um algoritmo que acessa um recurso compartilhado que não pode ser acedido concorrentementepor mais de uma linha de execução. O objetivo é tornar a operação sobre o recurso compartilhado atômica. Uma região crítica geralmente termina num tempo específico, e uma linha de execução ou processo só precisa esperar um tempo específico para entrá-la. Algums mecanismos de sincronização são necessários para implementar a entrada e a saída de uma região crítica para assegurar o uso exclusivo, como por exemplo um semáforo.

    O acesso concorrente pode ser evitado ao controlar cuidadosamente quais variáveis são modificadas dentro e fora a região crítica. Uma região crítica é geralmente usada quando um programa multitarefa deve atualizar diversas variáveis relacionadas sem que outra linha de execução faça modificações conflitantes nos dados. Numa situação relacionada, uma região crítica também pode ser usada para assegurar que um recurso compartilhado como uma impressora seja acessado por somente um processo a cada vez.

    A definição da região crítica é importante para a implementação de exclusão mútua, usada para evitar condições de corrida.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
332698
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

Um sistema operacional multiprogramável somente pode executar várias tarefas ao mesmo tempo quando o computador no qual ele está instalado possui mais de um processador de dados.

Alternativas
Comentários
  • Errado.
    O sistema operacional multiprogramável vai explorar a excução de instruções em diferentes fatias de tempo, independente da existência de um ou mais núcleo de processamento de instruções.
  • É por isso que eu nunca vou passar em um concurso da cespe.

    "Um sistema operacional multiprogramável somente pode executar várias tarefas ao mesmo tempo"

    O colega acima citou fatias de tempo, se o tempo precisa ser fatiado para a execução de vários processos então esses processos não são executados ao mesmo tempo.

    O próprio Tanembaum no livro Sistemas Operacionais Mordenos fala isso:

    "Estritamente falando, enquanio
    a cada instante a CPU executa somente um programa, no decorrer de um segundo ela pode trabalhar sobre
    r-ários programas, dando aos usuários a ilusão de paralelismo. Algumas vezes, nesse contexto, fala-se de pseudoparalelismo
    para contrastar com o verdadeiro paralelismo de hardware dos sistemas multiprocessadores"
  • Concordo com o colega acima. 

    Na prova eu errei segundo o cespe, mas mantenho minha convicção. Em um sistema multiprogramável temos um conjunto de processos residentes na memória que competem(concorrem) para o acesso a CPU. Em um determinado instante t para um processador, só existirá um e somente um processo executando. Quando dispomos de mais de um processador, nesse mesmo instante t podemos ter mais de um processo executando ao mesmo tempo. Sendo o numero de processos igual ao numero de processadores.

    O conceito de multithread ou hyperthread não se aplica, pois é o mesmo caso. As threads competem para o acesso a CPU e são escalonadas de acordo com uma política definida, de modo que somente uma é executada nesse instante t. 

    Eu pensei depois de algum tempo que esse termo tarefa possa significar algum outra tarefa que não exija o controle da CPU, como por exemplo realizar um acesso de um dispositivo de E/S por meio de chamadas de sistema.  

    Coisas do cespe. 

     

  • complicada a expressão "mesmo tempo"... p/ mim a questão seria passivel de anulação, mas para CESPE isso é impossivel. ELES "nunca" erram!!!

    bons estudos!
  • Em um sistema multiprogramável, enquanto um programa espera por uma operação, outros podem estar sendo processados.

    Isso já caracteriza que há mais de 2 tarefas sendo executadas ao mesmo tempo.

    Diferente seria dizer que 2 processos estão ocorrendo ao mesmo tempo, o que não seria possível nessa abordagem e sim com sistemas multiplos processadores.

    fonte: Arquitetura de Sistemas Operacionais - Machado, Maia
  • É pessoal... é CESPE... eu simplesmente abro mão de fazer qualquer concurso que eles "pegam" para fazer.. na minha opnião uma empresa pública que confia na CESPE já começa não demonstrando boa índole... veja o caso da Petrobras, que depois de passar uma vergonha alheia tremenda com um fracassado concurso realizado pela CESPE, foi para a CESGRANRIO e passa muito bem de imagem, obrigado... o dia que a CESPE se profissionalizar como a CESGRANRIO é hoje eu penso em mudar minha opinião a respeito dela... 

    e sim.. a resposta oficial dada pela questão... está errada!!

    Tanembaum no livro Sistemas Operacionais Mordenos fala isso:
    "Estritamente falando, enquanio a cada instante a CPU executa somente um programa, no decorrer de um segundo ela pode trabalhar sobre r-ários programas, dando aos usuários a ilusão de paralelismo. Algumas vezes, nesse contexto, fala-se de pseudoparalelismo para contrastar com o verdadeiro paralelismo de hardware dos sistemas multiprocessadores"

  • Realmente o CESPE deu bola fora nessa.

    Multiprogramação – Todos os processos a serem executados no computador são organizados em vários processos sequenciais. A troca que a CPU faz entre cada processo na fila é chamada de multiprogramação. Depende apenas de software.
     
    Multiprocessadores – Real paralelismo. Onde duas ou mais CPUs compartilham a mesma memória física. Depende do hardware.

    Esse resumito eu fiz baseado no próprio livro do Tanenbaum.
  • É uma questão capciosa, pois usa a palavra "somente" onde temos que ter muito cuidado quando se trata de CESPE. Um SO multiprogramável executa várias tarefas ao mesmo tempo, mas não necessáriamente em um ambiente com mais de um processador (multiprocessado), pois um computador com apenas um processador pode executar mais de uma tarefa ao mesmo tempo (multitarefa ou multiprogramável). Não confundir MULTIPROGRAMÁVEL com MÚLTIPLOS PROCESSADORES. 
  • Marco a questão como errada pelo seguinte motivo:

    Várias tarefas ao mesmo tempo : Quando o SO está esperando o resultado de um dispositivo de E/S ele pode alocar outro processo para que o processador não fique ocioso, ou seja, quem está realizando várias tarefas ao mesmo tempo é o SO e não o processador.

  • Colegas, vcs tao confundindo as coisas. Leiam a questao com atenção. Ela fala de SO e não do processador.
    Um processador não pode executar mais de uma tarefa num dado instante, mas o SO pode.
    A justificativa q o tharley deu, apenas fala de CPU. Mas a questao fala de SO.
    Justificativa:
    "Estritamente falando, enquanio a cada instante a CPU executa somente um programa, no decorrer de um segundo ela pode trabalhar sobre r-ários programas, dando aos usuários a ilusão de paralelismo. Algumas vezes, nesse contexto, fala-se de pseudoparalelismo para contrastar com o verdadeiro paralelismo de hardware dos sistemas multiprocessadores".
    Para ficar mais claro, imagine a técnica de DMA. Enquanto o processador tá ocupado, executando uma determinada instrução, o controlador de DMA tá transferindo dados diretamente para a memória, em paralelo ao q o processador ta fazendo - e tudo isso controlado pelo SO.
    Se a questao falasse do processsador, ai, sim estaria certa.
    abrçs
  • Acredito que o erro esteja em mais de um processor.

    Bons estudos!
  • Galera, multitarefa é diferente de de multiprogramação, pois:

    multitarefa está relacionado ao SO e à CPU;

    Multiprogramação está relacionada somente ao SO.

  • Li todos os comentários e continuo tendo a questão como certa.Trata-se de duas coisas distintas: 1º o sistema ser multiprogramável e 2º processar tarefas (threads) ao mesmo tempo:

    MULTIPROGRAMAÇÃO: O sistema operacional não espera o processo ou tarefa ir buscar recursos de I/O.Simplesmente ele chama o próximo processo da fila de prontos.

    "O objetivo da multiprogramação é haver sempre algum processo em execução para que a utilização da CPU seja otimizada. A ideia é relativamente simples. Um processo é executado até ter de esperar, normalmente pela conclusão de alguma solicitação de I/O. Em um sistema de computação simples, a CPU permanece ociosa. Todo esse tempo de espera é desperdiçado; nenhum trabalho útil é realizado. Com a multiprogramação, tentamos usar esse tempo produtivamente.Vários processos são mantidos na memória ao mesmo tempo. Quando um processo precisa esperar, o sistema operacional desvincula a CPU desse processo e a designa para outro processo." Silberschatz, Fundamentos de SO, 8º edição, página 101.

    Repare que a multiprogramação,por si só, não é a execução de mais de uma tarefa ou processo ao mesmo tempo, mas sim da capacidade que o sistema operacional tem de chamar novas tarefas/processos da memória principal (ou virtual - a depender do caso) à medida que estes vão entrando em modo de espera ou forem finalizando. Até aqui continua a ser executado um único processo por vez.

    PROCESSADORES MULTICORES: São processadores que possuem múltiplos núcleos no mesmo chip físico e cada núcleo é visto pelo SO como um processador físico separado, justamente porque cada núcleo possui seu conjunto de registradores.

    “Tradicionalmente, os sistemas SMP (symmetric multiprocessing – multiprocessamento simétrico) têm permitido que vários threads sejam executados concorrentemente fornecendo múltiplos processadores físicos.” Silberschatz. Fundamentos de SO, 8º edição,página 111. O destaque foi feito por mim.

    Fato é que pode haver sistemas operacionais multiprogramáveis  com processadores de um único core e,portanto, processará um único thread/processo por vez.


  • A questão está tentando confundir o candidato entre processador e SO. Observe que o  SO consegue executar várias tarefas ao mesmo tempo, o processador que só consegue executar uma por vez.

  • Minha interpretação da expressão "... executar várias tarefas ao mesmo tempo..."  NÃO significa pseudoparalelismo ou o falso paralelismo de sistemas mononúcleo. Então eu necessitaria de fato de dois componentes processadores (dois núcleos, por exemplo) para gerar execução simultânea. E processador é diferente de núcleo (pelo menos no jargão e nos tempos atuais em que arquiteturas multicore estão bem popularizadas), então um computador com um processador de dois núcleos executaria instruções simultaneamente, por isso marcaria ERRADO.

     

  • Acredito que a questão ficaria correta assim...

    Um sistema operacional multiprocessado somente pode executar várias tarefas ao mesmo tempo quando o computador no qual ele está instalado possui mais de um processador de dados.

  • Gabarito Errado

    Nesse caso seria Multiprocessado.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
332701
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

Um sistema operacional distribuído consiste de múltiplos processadores de dados fortemente acoplados.

Alternativas
Comentários
  • São aqueles que gerenciam as atividades e os recursos distribuídos, possibilitando um processamento descentralizado e melhorando o desempenho do sistema.

    Outra definição: Um conjunto de processos que são executados de forma concorrente, cada um dos quais acessando um subconjunto de receursos do sistema por meio de um mecanismo de troca de mensagens através de uma rede de comunicação, que nem sempre é confiável.

    As vantagens de um Sistema Distribuído em relação aos outros é sua maior disponibilidade, geralmente resultante da redundância de seus componentes

    Sistema Distribuído ---------> Mais transparente que os Sistemas em Rede

    Essa transparência pode ser notada em vários aspectos:
    • Transparência de acesso a arquivos
    • Transparência de desempenho
    • Transparência de localização
    • Transparência de concorrência

    ITEM ERRADO
  • Os sistemas distribuídos podem ser fracamente acoplados ou fortemente acoplados. Nos sistemas fortemente acoplados existem vários processadores compartilhando um única memória controlados por um SO. Já nos sistemas fracamente acoplados cada processador possui sua memória.
  • e-

    Os sistemas fracamente acoplados se caracterizam por serem compostos de unidades independentes de uma unidade central; logo, cada membro tem sua propria memoria, processador i/o devices etc. Possuem 1 ou + sistemas interligados, cada 1 com seu proprio OS. Cada 1 possui e administra seus proprios recursos. Sistemas distribuidos se dividem em 2 categorias:

     

    1- SO de rede - SOs interconectados compatilhando recusros entre usuarios. e.g.: LAN. Quando ha falhas, o funcionamento continua,

     

    2- SO distribuidos - sistemas sao separados com forte relacionamento. na maioria das vezes, mesmo SO, o que para usuarios vem de forma transparente. Ha load balacing (processador ocioso processa uma tarefa) , compartilhamnento de recursos transparente e tolerancia a falhas. 

  • Gabarito Errado

    Um sistema operacional distribuído é um software que roda sobre uma coleção de nós computacionais independentes, separados fisicamente mas conectados. Cada nó individual possui um subconjunto de software do sistema operacional agregado. Para um usuário, um sistema operacional distribuído funciona exatamente como um sistema com um único nó.

     

    Um sistema distribuído é uma coleção de dispositivos autônomos conectados por uma rede de comunicação que é percebida pelos usuários como um único dispositivo provendo serviços ou resolvendo algum problema. Dessa forma contribui para que as plataformas diferentes de hardware possam manter uma comunicação eficiente. Para os usuários a complexidade que é necessária para criar e manter essa estrutura fica abstraída para que a produtividade de cada usuário seja aumentada com o acesso dos recursos disponíveis.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
332704
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

As principais funções do núcleo de um sistema operacional são as seguintes: tratamento de interrupções; criação, eliminação, sincronização e comunicação entre processos; gerência de memória e gerência de arquivos.

Alternativas
Comentários
  • comunicação entre processos?
    Essa eu não entendi.
  • http://en.wikipedia.org/wiki/Inter-process_communication
  • As principais funções do núcleo encontradas nos sistemas operacionais estão listadas a seguir:

    * tratamento de interrupções e exceções;
    * criação e eliminação de processos e threads;
    * sincronização e comunicação entre processos e threads;
    * escalonamento e controle dos processos e threadas;
    * gerência de memória;
    * gerência do sistema de arquivos;
    * gerência de dispositios de E/S;
    * suporte a redes locais e distribuídas;
    * contabilização do uso do sistema;
    * auditoria e segurança do sistema;

    Fonte: Arquitetura de Sistemas Operacionais, Francis Berenger, 4 ediçao, pag. 51
  • Gabarito Certo

    É o conjunto de rotinas que oferece serviços aos usuários, suas aplicações, além do próprio sistema operacional. As principais funções do núcleo encontradas na maioria dos sistemas comerciais são: tratamento de interrupções e exceções; criação e eliminação de processos e threads; sincronização e comunicação entre processos e threads; escalonamento e controle dos processos e threads; gerência de memória; gerência do sistema de arquivos; gerência de dispositivos de E/S; suporte à redes locais e distribuídas; contabilização do uso do sistema; auditoria e segurança do sistema.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
332707
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.


Quando o processador trabalha no modo kernel, uma aplicação pode executar somente instruções privilegiadas.

Alternativas
Comentários
  • Existem basicamente dois modos de acesso implementados pelos processadores: modo de acesso usuário e modo de acesso núcleo. Quando o processador trabalha no modo usuário, uma aplicação só pode executar instruções não privilegiadas, tendo acesso a um número reduzido de instruções, enquanto no modo núcleo ou supervisor a aplicação pode ter acesso ao conjunto total de instruções do processador.

    http://pt.wikipedia.org/wiki/Espaço_de_usuário
  • A questão fez uma inversão na conceituação. O certo seria: "Para uma aplicação executar instruções privilegiadas ele deve acessar o modo kenel (modo núcleo).
  • De cara dá pra perceber o erro: no modo kernel a aplicação pode executar tanto aplicações privilegiadas, como não privilegiadas. Já no modo usuário, não.
     
  • Resumindo: 

    Quando o processador trabalha no modo usuário, somente pode executar instruções não privilegiadas.
    Quando o processador trabalha no modo Kernel, pode executar quaisquer instruções, tanto privilegiadas quanto não privilegiadas.
  • O somente é o ponto da questão.

    QUEM PODE MAIS, PODE MENOS.

ID
332710
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

Em um ambiente com múltiplos threads (multithread), não é necessário haver vários processos para se implementarem aplicações concorrentes.

Alternativas
Comentários
  • Threads são linhas de execução dentro de um processo.

    Um processo tem seu endereço de memória, seus registradores, descritores de arquivos abertos e sua pilha.
     Acontece que multiplexar processos para uma CPU é caro porque a cada escalonamento do novo processo, seu estado tem que ser recuperado, isto é, seu ponteiro de pilha, seu contador de programa, seus dados para os registradores...

    Então a galera pensou em threads, que podem ser escalonadas intra-processo.

    Cada thread, dentro um processo, possui sua propria pilha, seu proprio contador de programa e seus registradores, porém como estão dentro de um mesmo espaço de endereço de memória ( o do processo), uma thread pode muito bem acessar e modificar a pilha ou outras coisas de outra thread.

    Isso não é necessariamente um problema porque threads tem um propósito mais específico que processos. Geralmente as threads trabalham juntas para se chegar à um objetivo global comum, como atender as requisições em um webserver. Para cada requisição de usuário pode ser criada uma thread.
  • Enunciado muito mal elaborado.

    "implementarem aplicações concorrentes"

    "Aplicações" é algo muito abstrato. O cara em uma prova ao ler isso fica na dúvida se a banca se refere a um processamento qualquer concorrente ou falando de programas/softwares que executam de forma concorrente.
  • Concordo com o comentário do colega acima. Qual a definição de aplicação? Se for um arquivo binário (executável), obviamente a questão está incorreta! (não há como carregar dois binários distintos com um único PID, process ID).
  • Exatamente!
    Marquei errada por causa da palavra "aplicações".
    Fica difícil... e olha que foi CESPE!
  • Pessoal. Para que tanta confusão para uma questão tão simples. A questão está corretíssima, isso, porque, o que é um ambiente multihread? É um ambiente onde há duas ou mais threads rodando dentro de um ÙNICO processo. Então, a questão ainda não pega pesado, pois ela diz: "não é necessário", realmente não é necessário haver mais de um processo. No ambiente Multithead, a aplicação concorrente -de threads- ocorre sim, porém em um único processo. Abraços e bons estudos.
  • Questão mal elaborada. Ainda que tenhamos múltiplas threads, ainda serão necessários múltiplos processos para implementar aplicações concorrentes. É possíve executar um editor de texto, uma calculadora e um browser utilizando APENAS UM processo? CLARO QUE NÃO.
    As threads operam de forma colaborativa dentro do escopo de uma aplicação, e não implementam aplicações concorrentes, como afirma a questão.
  • A principio, pensei exatamente como o Mauricio.
    Porem, para responder a questao, vc deve saber a diferença entre concorrente e simultaneo(ou paralelo).
    Aplicações concorrente significa q elas concorrem por um mesmo recurso quanto executam ao mesmo tempo. Se dois ou mais programas executam ao mesmo tempo em uma máquina com apenas um processador, logo, seus processos executam concorrentemente/competem pelo mesmo recurso. Aparentemente, elas executam em paralelo, pois podemos ter vários programas abertos ao mesmo tempo. Porem, eh pura ilusão. O processador eh chaveado milhoes de vezes em uma fração de tempo, q o usuario tem a sensacao de paralelismo.
    Já em aplicacoes paralelas(q executam simultaneamente), necessitam de um ou mais recursos para realmente(e não aparentemente) executar processos em paralelo. Aqui, os processos não competem por recursos(pelo processador), pois eles realmente executam ao mesmo tempo q o outro.
    Quando a questão afirma q em um ambiente multithread não é necessário haver vários processos para se implementarem aplicações concorrentes, ela está certa, pois as várias threads por si so já representa a concorrencia, visto q, mesmo no caso das threads, não eh possivel executa-las de forma paralela tendo apenas um processador. As threads, assim como os processos, executam de forma chaveada, concorrendo pelo uso do processador.
    Apesar das criticas dos colegas, achei uma questão muito bem elaborada, q cobra um conhecimento mais profundo sobre processos e, inclusive, as diferencas entre paralelismo e concorrencia.
  • O que gerou confusão foi exatamente a palavra APLICAÇÕES.


    Se no final do enunciado utiliza-se apenas o termo: "PARA SE IMPLEMENTAR CONCORRÊNCIA", não haveria má interpretação, ou duplo sentido.


    Aqui o Cespe está afirmando que um thread é uma aplicação. Pra mim é novidade.

  • Certinho.

    Em suma, multithreading é a associação de vários fluxos de execução a um único processo.

  • Gabarito Certo

    Ótima resposta do companheiro Lucc O !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
332713
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de ferramentas usadas em aplicações de escritório, julgue os itens a seguir.

Considere que, em planilha elaborada no Microsoft Excel 2003 ou 2007, algumas células tenham sido protegidas internamente, por meio de senha, de forma que elas não possam ser editadas, e a planilha tenha sido salva em arquivo. Nesse caso, ao se abrir a planilha em questão no Calc do BrOffice 3.2, para que tais células sejam editadas, é suficiente realizar os seguintes procedimentos, nessa ordem: no menu Ferramentas, clicar a opção Proteger documento, planilha; no campo apropriado, digitar a senha criada no Excel; pressionar o botão OK.

Alternativas
Comentários
  • Errado.
    Fácil né... Se quer desproteger um documento, porque acessar a opção Proteger documento lá no Calc ?
  • O procedimento está errado por afirmar que aparece uma janela onde se digita o código para o desbloqueio, não aparece tela alguma a ao se acessar a opção Ferramentas  - Proteger Documento - Planilha o arquivo é desbloqueado automaticamente.
  • Completando o colocado por Vladmir, a operação contrária não bloqueia/protege a planilha ou células. Assim:

    1. Salvando arquivo no Excel, e protegendo células/planilha, para desbloquear no Calc basta acionar: menu Ferramentas > Proteger documento > Planilhas. Não sendo solicitada a utilização da senha.

    2. Salvando arquivo no Calc (cuidado com formato ODS, que não abre no excel!), e protegendo planilha, o arquivo já abre desbloqueado no Excel.


  • Na realidade você pode colocar a senha que quiser no excel para proteger as células mas quando abre no calc elas já vêm desprotegidas.
    Ao contrário, se você protege o documento o a planilha no calc não vai conseguir abrí-lo no excel. FAÇA O TESTE EM CASA, é bom para aprender a matéria.
  • Quero tirar uma dúvida com os colegas. Apesar de eu conseguir visualizar o conteúdo da pasta que eu salvei com senha no excel, não é possível escrever, certo? Somente leitura correto?

    Obrigado e bons estudos!
  •  Pessoal vamos se decidir!!! A Giovana disse que Salvando arquivo no Calc e protegendo planilha, o arquivo já abre desbloqueado no Excel. E a Janete disse que se você protege o documento a planilha no calc não vai conseguir ser aberta no excel. Tô ficando louca ou a informação de uma colega é exatamente o contrário da outra???? Informática já é um horror daí cada um vem aqui e diz o que bem entende...daí piora!! E o pior de tudo é que os comentário estão avaliados como bom afff

  • Para responder esta pergunta de vez resolvi criar um documento com algumas celulas protegidas no EXCEL e em seguida entrei na planilha pelo LibreOffice... segui os passos EXATAMENTE como a questão afirmou e deu certo! Não entendi o motivo do erro.

  • O motivo do erro não é o clicar em Proteger documento, planilha; e sim essa parte: "no campo apropriado, digitar a senha criada no Excel; pressionar o botão OK.", pois não precisa inserir nada.

  • SALVAR COM SENHA NO CALC:

    Resultado: O Excel abre bloqueado, para desbloquear terá que colocar a senha acessando (Revisões>>Desproteger planilha)

    SALVAR COM SENHA NO EXCEL:

    Resultado: O CALC abre bloqueado, ao acessar (Ferramentas>>Proteger Documento>>Planilha) o documento será automaticamente desbloqueado sem precisar colocar senha.


    Decoreba:

    Se quiser um pouco mais de segurança salve o arquivo no CALC, assim precisará colocar a senha abrindo no CALC ou no Excel.

  • no meu fiz igual e funcionou ;mas tive q colocar a senha senão bloqueava a versão mudou na época pudia ser q não funcionava hj no 4ponto4 funciona; pelo menos no meu sim kkkkkkkkkk

  • GABARITO: ERRADO


    - Salvei um documento com senha NO EXCEL PROFISSIONAL PLUS 2013


    - Ao abrir o documento no LIBRE OFFICE CALC 4.4 o programa solicitou a senha.



    *Nessa versão solicitou a senha.

    * Bom! acho que fiz certo, só a versão que mudou e agora está solicitando a senha.



  • O erro da questão consiste em dizer que a versão 3.2 aceita a senha do excel 2003 a 2007. Na verdade, a versão 3.2 abre e permite a edição de documentos que foram criados com senha no Excel 2003 a 2007. Esse problema foi corrigido a partir da versão 3.3.

  • GABARITO: ERRADO

    No EXCEL 2016 para proteger um documento é preciso selecionar a GUIA REVISÃO e selecionar a opção PROTEGER PLANILHA (presente no GRUPO ALTERAÇÕES) aparecerá uma caixa de diálogo para ser inserida a senha e selecionar as opções que serão protegidas. Salvando esse arquivo e abrindo com o CALC (VERSÃO 6.0.2.1) aparecerá uma caixa de diálogo com 3 opções: ABRIR SOMENTE COMO LEITURA; ABRIR CÓPIA; CANCELAR. Para ser possível a edição desse documento é necessário selecionar o menu FERRAMENTAS e em seguida a opção PROTEGER PLANILHA, assim o documento pode ser editado. Não importa se você abrir o documento somente como leitura ou cópia, para ser possível alterá-lo a opção é a mesma


ID
332716
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de ferramentas usadas em aplicações de escritório, julgue os itens a seguir.

Considere que um documento elaborado no Microsoft Word 2003 ou 2007 tenha sido protegido internamente por senha contra edição e tenha sido salvo em arquivo. Nesse caso, ao ser aberto pelo aplicativo Writer do BrOffice 3.2, o documento ficará automaticamente desprotegido, podendo ser modificado sem a necessidade de utilização da senha para desprotegê-lo.

Alternativas
Comentários
  • Certo.
    As senhas atribuídas via Word não são reconhecidas pelo Writer. Mas isto pode ser uma vantagem. Já aconteceu comigo: arquivos dados como 'corrompidos' no Word foram abertos normalmente pelo Writer.
  • Errado, o documento não fica automaticamente liberado, é necessário acessar a opção Ferramentas, Proteger Documento e Planilha, e só aí o documento será liberado, não necessitando de digitar a senha, pois depois desta ação acima descrita o documento será liberado automaticamente más só após efetuar os passos descritos acima.
  • Sobre "validade" de senhas de arquivos salvos no Word e abertos no Writer:

    1. Arquivo salvo no Word, com opção de Restringir Edição -> abre no Writer liberado para edição.

    2. Arquivo salvo no Word, com opção de Criptografar com Senha -> não abre no Writer!!
     

  • Então o gabarito seria a opção errado?
  • Bom ficar sabendo desse truque pra alterar documentos com senha.
  • ATENÇÃO!
    Utilizando as versões Word 2007 e BrOffice 3.3, todas as proteções com senha funcionaram.
    Logo, devemos ficar atentos às versões cobradas em provas.

  • Fiz o teste com o Word 2010 e a versão mais recente do LibreOffice(5.0) e todas as proteções com senha funcionaram!

  • Utilizei as versões do Word 2007 e BrOffice 4.4, e todas as proteções com senha funcionaram. FICAR ATENTO....

  • Então concluo que, para acessar arquivos com senha, basta instalar a versão 3.2 do Br.Office

  • Prestem atenção que a banca foi especifica com a versão do WORD... Isso quer dizer que, com WORD 2010 já não funciona esse macete....

  • Não entendi, se eu digito alguma senha nos apps do MS Office eu não preciso desbloquear nos do Libreoffice ? Automaticamente essa senha nem se "transporta" pro outro aplicativo ?

  • Galera, hoje em dia ISSO NÃO FUNCIONA MAIS! Testei uma arquivo protegido pelo MS Office 2013 e o abri no LibreOffice e a senha prevalece, informática é assim, muda mesmo, bola que segue.

  • Eu pesquisei na Ajuda do Libreoffice sobre esse assunto e encontrei o seguinte link:

     

    https://help.libreoffice.org/Common/About_Converting_Microsoft_Office_Documents/pt-BR#Abir_documentos_do_Microsoft_Office_protegidos_por_senha

     

     

    Vejam o tópico Abir documentos do Microsoft Office protegidos por senha

     

     

    Pra mim é só até a versão 2003 que tem esse "problema". Pelo menos é assim com o Libreoffice. Não consegui encontrar algo na Internet que defenda 100% o gabarito dessa questão. Maaaaas, se Nishimura comentou, quem sou eu pra discordar... =]

  • O meu comentário foi em 2011, de um recurso indisponível (compatibilidade de senhas) na época. A questão se tornou desatualizada. Em 2011 estava correta, em 2016 está errada.

  • Boa demais!

  • Obviamente nós respeitamos todos os professores, mas ninguém é o dono da verdade e todos podem errar.

  • Pessoal, apenas uma atualização (2018):

    Se proteger um documento (com sem ou sem senha), no Word (2016), e então abrir no LibreOffice 6.0 (versão mais atual), tem um opção definida como: "editar cópia", ou seja, você não consegue editar o documento original, mas consegue editar uma "cópia", que é igual ao original. Testem.


ID
332743
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

A respeito do Microsoft PowerPoint 2003, julgue os seguintes itens.

Uma narração pode ser adicionada a uma apresentação de eslaides nos seguintes casos: para uma apresentação com base na Web; para arquivar uma reunião de modo que os oradores possam examiná-la mais tarde e ouvir os comentários feitos durante a apresentação; e para apresentações executadas automaticamente.

Alternativas
Comentários
  • Certo.
    A narração é um mecanismo versátil do PowerPoint que permite transformar uma apresentação de slides em uma aula narrada, além da inserção de som na forma de comentários.
  • Adicionar narração a uma apresentação

    Aplica-se a: Microsoft Office PowerPoint 2007


    A Narração pode aprimorar as apresentações auto-executáveis, ou com base na Web. Pode-se também utilizar a narração para arquivar uma reunião, de modo que aqueles que estiveram presentes, ou ausentes, possam examiná-la mais tarde e ouvir os comentários feitos durante a apresentação.

    Fonte: http://office.microsoft.com/pt-br/powerpoint-help/adicionar-narracao-a-uma-apresentacao-HA001230306.aspx

  • QC, o nome não é eslaides e sim slides.
    abraços
  • Camila, o próprio CESPE escreve eslaides, assim como leiaute.
  • Nas questões da CESPE, eslaides são os 'slides', leiaute são os 'layouts', sítios são os 'sites', e assim por diante.
  • Pessoal, vamos focar as respostas ao conteúdo da questão......
    Bons estudos!
  • Boa explicação Fernando, não sabia que o CESPE adotava isso. 
    Obrigado!
  • Pessoal, na verdade não é uma exclusividade do CESPE adotar o aportuguesamento das palavras estrangeiras. Mas essa é uma regra aceita como correta pela ortografia oficial. Mas o aportuguesamento deve ser feito respeitando as normas brasileiras.

    Por exemplo:

    Eu vi um xou de roque.

    Por isso que termo como eslaide aparecem em nossas provas.

    Abraços.
  • "A Narração pode aprimorar as apresentações auto-executáveis, ou com base na Web. Pode-se também utilizar a narração para arquivar uma reunião, de modo que aqueles que estiveram presentes, ou ausentes, possam examiná-la mais tarde e ouvir os comentários feitos durante a apresentação.Você pode gravar uma narração antes de executar uma apresentação ou gravar uma narração durante uma apresentação e incluir os comentários do público na gravação. Se você não quiser a narração por toda a apresentação, pode gravar os comentários somente nos slides selecionados ou desativar a narração para que ela seja executada somente quando você desejar.Quando você adiciona uma narração a um slide, um ícone de som aparece no slide. Assim como qualquer som, você pode clicar no ícone para executar o som ou configurar para que o som seja executado automaticamente. A narração de voz apresenta precedência sobre os outros sons, e somente um som pode ser executado por vez em uma apresentação. Dessa forma, outros sons que estejam configurados para serem reproduzidos automaticamente em uma apresentação, são substituídos pela narração e não chegam a ser executados. Entretanto, os sons que são definidos para serem reproduzidos ao se clicar sobre eles, ainda serão executados".


    1. No modo de exibição Normal, selecione o slide com o qual deseja iniciar a gravação.

    2. Na guia Apresentação de Slides, no grupo Configuração, clique em Gravar Narração..

    Fonte: https://support.office.com/pt-br/article/Adicionar-narra%C3%A7%C3%A3o-a-uma-apresenta%C3%A7%C3%A3o-0b9502c6-5f6c-40ae-b1e7-e47d8741161c


  • Certo.


    A narração é uma ferramenta usada no PPT, para diversos fins, como gravar uma conversa, dentre outras funções.


ID
332746
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

A respeito do Microsoft PowerPoint 2003, julgue os seguintes itens.

O eslaide mestre é um elemento do modelo de design que armazena informações sobre o modelo, inclusive estilos de fontes, tamanhos e posições de espaços reservados, design do plano de fundo e esquemas de cores.

Alternativas
Comentários
  • Certíssima


    eslaide mestre, nada mais é o eslaide que define o PADRÃO da apresentação. Por exemplo, nele está definida o estilo da fonte que vai ser utilizada nos títulos, as figuras que vão aparecer como plano de fundo, onde vai ficar a numeração, etc.................................


    ;)
  •  Fonte: http://office.microsoft.com/pt-br/powerpoint-help/adicionar-um-slide-mestre-HA010078011.aspx Adicionar um slide mestre

    Aplica-se a: Microsoft Office PowerPoint 2007


    Um slide mestre é parte de um modelo (modelo: um arquivo ou arquivos que contêm a estrutura e as ferramentas para formatar elementos como o estilo e layout de página de arquivos concluídos. Por exemplo, os modelos do Word podem formatar um único documento e os modelos do FrontPage podem formatar um site inteiro.) que armazena informações, incluindo o posicionamento de texto e de objetos em um slide, tamanhos de espaços reservados (espaços reservados: caixas com bordas pontilhadas que fazem parte da maioria dos layouts de slide. Essas caixas contêm título e corpo de texto ou objetos, como gráficos, tabelas e figuras.) de texto e objeto, estilos de texto, planos de fundo, temas de cor, efeitos, e animação.

    Quando você salva um ou mais slides mestres como um único arquivo de modelo (.potx), é gerado um modelo que você pode utilizar na criação de novas apresentações. Cada slide mestre contém um ou mais layouts padrão ou grupos de layouts personalizados.

    A imagem a seguir mostra um único slide mestre que contém três layouts.

    Adicionar um slide mestre Na guia Exibir, no grupo Modos de Exibição de Apresentação, clique em Slide Mestre. Na guia Slide Mestre, no grupo Editar Mestre, clique em Inserir Slide Mestre. Siga um destes procedimentos ou ambos: Se você quiser remover um espaço reservado (espaços reservados: caixas com bordas marcadas com traço fino ou pontilhados que fazem parte da maioria dos layouts de slide. Essas caixas contêm título e corpo de texto ou objetos, como gráficos, tabelas e imagens.) padrão indesejado, clique em sua borda e pressione DELETE. Se você quiser adicionar um espaço reservado, faça o seguinte: Clique em uma miniatura do layout de slide abaixo do slide mestre que você adicionou. Na guia Slide Mestre, no grupo Layout Mestre, clique na seta ao lado de Inserir Espaço Reservado, e a seguir clique no espaço reservado. Clique sobre um local no slide mestre, e arraste para desenhar o espaço reservado.

     Dica   Para redimensionar um espaço reservado, arraste uma de suas bordas de canto.

    Clique no Botão do Microsoft Office, cliqu em Salvar Como. Na caixa Nome do arquivo, digite um nome de arquivo, ou não tome nenhuma ação para aceitar o nome de arquivo sugerido. Na lista Salvar como tipo, clique em Modelos do PowerPoint, e em seguida clique em Salvar.FOnte
  • Certo. O slide mestre está dentro da apresentação, e funciona como um esqueleto para definição da formatação dos elementos de cada unidade da apresentação. Nos slides mestres, acessíveis pelo menu Exibir, Mestre, Slide Mestre (versão XP/2003), podemos definir fonte, parágrafo, alinhamento, dos elementos da apresentação, e todos os novos slides seguirão esta configuração definida pelo usuário. O slide mestre não aparece na apresentação, apenas o resultado de sua configuração.
  • Poxa jurava que era de exibição. ;(

  • Certo.


    O Modelo do slide mestre é o design.


    Sua função é padronizar os demais slides conforme sua formatação.

  • Realmente ele não menciona GUIA DESIGN... apenas menciona que isso faz parte dele... certo!

     

  • O que seria elemento do modelo de design?

  • Por meio do slide mestre, pode-se CRIAR um modelo no qual se definem estilos de títulos, parágrafo, tópicos, plano de fundo e os campos de data/hora e número de slide. 

  • No modo de Exibição de Slide Mestreo slide mestre aparece na parte superior do painel de miniaturas com layouts relacionados abaixo dele.

    Essa questão esta incorreta.

  • Minha contribuição.

    Slide Mestre: O slide mestre controla a aparência da apresentação inteira, inclusive cores, fontes, segundo plano, efeitos e praticamente todo o resto. É possível inserir uma forma ou logomarca no slide mestre, por exemplo, para que ela seja mostrada em todos os slides automaticamente. Uma apresentação pode ter mais de um slide mestre.

    Fonte: Estratégia

    Abraço!!!

  • O eslaide mestre: é um elemento do modelo de design que armazena informações sobre o modelo, inclusive estilos de fontes, tamanhos e posições de espaços reservados, design do plano de fundo e esquemas de cores.


ID
332761
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de organização e arquitetura de computadores, julgue os itens subsecutivos.

O barramento do sistema é usado para conectar os componentes principais do computador, como processador, memória e dispositivos de entrada/saída (E/S). Em geral, o sistema dispõe de barramentos de dados, de endereços e de controle.

Alternativas
Comentários
  • Um barramento ou bus é o caminho comum onde os dados trafegam dentro do computador. Ele é utilizado para comunicação entre os elementos do computador. A velocidade do barramento é medida em MHz.

    Alguns tipos de barramentos:

    Barramento do processador (dados)
    Barramento de cache
    Barramento de memória  (endereço)
    Barramento local de E/S
    Barramento padrão de E/S (controle)

    (...)
  • Como é que a CPU se comunica com o resto do computador?

    Bom, pra início de conversa, a comunicação mais importante num computador se dá entre a CPU e a memória principal (chamada de memória RAM ou de memória, apenas). Mas a CPU também tem que se comunicar com outros componentes, como os dispositivos de E/S (Entrada e Saída) e as outras memórias.

     

    Toda essa comunicação se dá pelos Barramentos de Sistema, que são linhas de comunicação que se estendem por todo o micro, atingindo grande parte de seus componentes. Pense nos barramentos de Sistema como sendo três grandes avenidas paralelas (não se cruzam nunca), que levam informações da CPU para os mais remotos componentes do computador e Vice Versa.

    A arquitetura dos nossos computadores contempla três diferentes barramentos de sistema: O Barramento de Dados, o Barramento de Endereços e o Barramento de Controle. Cada qual com suas funções apropriadas, vistas a seguir:

     

    - Barramento de Dados: Serve para transportar as instruções dos programas e os dados a serem utilizados nesses programas. Instruções são “ordens”, como já foi visto, e dados são informações básicas para alimentar os programas e sobre quem os cálculos são realizados. Tipo: “Some 12 e 17”.

    “Somar” é uma instrução, “12” e “17” são dados necessários à realização da instrução.

     

    - Barramento de Endereços: Serve para transportar os endereços (números que apontam os locais) das posições a serem acessadas na memória. Simples: algumas instruções de programas avisam à CPU que ela precisa buscar dados na memória, mas, para isso, faz-se necessário um endereço que apontará para a posição na memória que deverá ser acessada (ou você pensa que a CPU vai adivinhar se eu disser “Olha! Vai pegar a letra ‘A’ na memória”, pensa?).

    Quando uma instrução obriga a CPU a buscar algo na memória, a coisa é mais ou menos assim: “Olha! Vai pegar o conteúdo da posição AF12F8 da memória”)

     

    - Barramento de controle: serve para transportar sinais de controle e sincronia gerados pela UC (Unidade de Controle) ou pelos dispositivos de E/S.

    Sinais de ESCREVA, LEIA, INICIE, INTERROMPA são os mais comuns.

    Uma pequena imagem para que fiquem cientes acerca do que estou falando (escrevendo):

     

    Então, teríamos que, quando uma CPU encontra a seguinte instrução:

    LEIA 3456F1 Vai mandar o sinal LEIA pelo barramento de Controle e, simultaneamente, mandar 3456F1 pelo barramento de endereços, o que avisa à memória que abra seus “portões” para ser lida naquele endereço. Depois disso, o dado presente naquele endereço será trazido pelo barramento de dados até um dos registradores da CPU e lá será processado devidamente. Do mesmo modo que a instrução:

    ESCREVA “12” em F2AB34

    Faz a CPU mandar o sinal ESCREVA pelo barramento de controle,

    simultaneamente ao 12 ser mandado pelo barramento de dados e o endereço F2AB34 ser mandado pelo barramento de endereços. Isso fará a memória se abrir para receber o número 12 na posição correspondente ao endereço F2AB34.


ID
332764
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de organização e arquitetura de computadores, julgue os itens subsecutivos.


O contador de instruções (program counter) contém o endereço da estrutura de dados na qual o sistema operacional mantém informações sobre tarefas que estavam sendo processadas e foram interrompidas por algum motivo.

Alternativas
Comentários
  • O PC (program counter) contém o endereço de memória da próxima instrução a executar.  
  • Registros importantes:

    Contador de programa (PC - Program Counter), aponta para a próxima instrução a executar.
    Registro de instrução (IR - Instruction Register), armazena a instrução em execução.

  • Os dois registradores da CPU mais importantes são o:
    - PC - Program Counter, aponta para a próxima instrução a executar.
    Comentário: enquanto a CPU tá executando uma instrução, o PC verifica na cache->MP qual a proxima instrução a executar. Assim, o processador não precisa ficar calculando endereço da proxima instrução, pois esse valor já vai estar armazenado no PC

    - IR - Instruction Register, armazena a instrução em execução.
    Comentário: quando ocorre a troca de contexto, q eh a mudança de processos a executar, os dados do processo interrompido precisam ser armazenado em algum lugar, para, quando ele voltar a executar novamente, o processador poder começar de onde parou. Essas informações ficam armazenadas no IR.

ID
332767
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de organização e arquitetura de computadores, julgue os itens subsecutivos.

Na memória cache, memória volátil de alta velocidade, o tempo de acesso a um dado nela contido é muito menor se comparado ao tempo de acesso desse mesmo dado em uma memória RAM ou em registradores.

Alternativas
Comentários
  • Hierarquia de tempo de  acesso à memória:
    1.Registrador
    2. Cache
    3. Memória Ram (primária)
    4. Memória secundária.

    Na memória cache, memória volátil de alta velocidade, o tempo de acesso a um dado nela contido é muito menor se comparado ao tempo de acesso desse mesmo dado em uma memória RAM ou em registradores.
  • os registradores do processador são o tipo de memória mais rápida da hierarquia de memória do computador; é possível ler e escrever rapidamente nele, no entanto, também são as mais caras e menores.
     A memória cache é uma memória intermediária entre a memória principal e os registradores do processador.

    Na memória cache, memória volátil de alta velocidade, o tempo de acesso a um dado nela contido é muito menor se comparado ao tempo de acesso desse mesmo dado em uma memória RAM ou em registradores.


  • MEMÓRIAS CONSIDERADAS INTERNAS AO SISTEMA DE COMPUTAÇÃO

    A memória de um computador é organizadas de forma hierárquica. O nível superior (mais próximo do processador) é constituído de REGISTRADORES do processador. Em seguida, vem um ou dois níveis de memória CACHE, designados L1 e L2. Depois vem a memória principal que normalmente usa módulos de memória dinâmica de acesso aleatório. A medida que descemos pela hierarquia o custo de memória fica menor e a capacidade de armazenamento maior  e o tempo de acesso mais lento. Portanto em comparação a aos registradores a memória cache possuí um tempo de acesso mais lento que os registradores.

    Fonte: Willian Stallings (5º edição)
  • Resumindo...

    Registradores: Possuem o menor tempo de acesso a um dado, pois é a memória mais rápida.

    Cache: O tempo de acesso a um dado nela contido é muito menor, só perde para os registradores.

     

    Questão

    Na memória cache, memória volátil de alta velocidade, o tempo de acesso a um dado nela contido é muito menor se comparado ao tempo de acesso desse mesmo dado em uma memória RAM ou em registradores. erro da questão

  • O erro está no final: ou em registradores.

  • velocidades - > *MAIOR P MENOR *

    registradores - cache - RAM - disco rígido (HD )

  • Na memória cache, memória volátil de alta velocidade, o tempo de acesso a um dado nela contido é muito menor se comparado ao tempo de acesso desse mesmo dado em uma memória RAM [CERTO] ou em registradores[ERRADO]. 

    Registrador, por ser um dos componentes da CPU,  é a única memória que consegue acompanhar o seu desempenho. 

    Além dos (1)REGISTRADORES, a CPU tem como componentes a (2) UNIDADE DE ARITMÉTICA E LÓGICA e a (3) UNIDADE DE CONTROLE. 

    Quais são as outras memórias que merecem destaque, além dos REGISTRADORES? 

    1-Memória Cache 

    2-Memória Ram (memória principal) 

    3-Memórias secundária (HDs, Cds, ....)


ID
332770
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de organização e arquitetura de computadores, julgue os itens subsecutivos.

Um processador com arquitetura RISC (reduced instruction set computer) possui poucas instruções de máquina, que são executadas diretamente pelo hardware, para que ocorram em alta velocidade. Os processadores CISC (complex instruction set computers) possuem instruções complexas que são executadas por microprogramas.

Alternativas
Comentários
  • Risc:
    Favorece um conjunto simples e pequeno de instruções.
    Não tem micro-programação
    Podem trabalhar com clock mais elevado
    Executam instruções muita mais rapidamente que o CISC.
    Número de instruções limitadas
    Uso intenso de pipeline

    CISC
    Capazes de executar centenas de instruções complexas diferentes
    Contém microprogramação
    Reduz o tamanho do código executável.
  • Cisc
    - Menos linhas de código.
    - contém microporgramação
    - uso de um ou dois operandos
    - multiplos modos de endereçamento de memória
    - instrução com largura variável
    - vários ciclos para execução da instrução
    - poucos registradores (de 6 a 16)
    - fracamento paralelizado e complexidade no código
     

    Risc
    • Acesso à memória somente via load e store.  Operandos em registradores.
    • Todas as outras operações são do tipo registro-registro.
    • Grande número de registradores de propósito geral e poucos registros de propósito específico. Uso intenso de registradores.
    • Admite frequências mais altas.
    • Formato de instrução facilmente descodificável e de tamanho fixo
    • Pequeno conjunto de instruções de formato simples (dezenas)
    • Exige mais espaço na memória e programação mais difícil.
    • Complexidade reside no compilador
    • Uso intenso de pipeline
    • Redução do tamanho do CPI (cicles per instruction) , em troca de maior tamanho do código
    • Executa, em média, uma instrução por ciclo.   

  • Os computadores atuais, possuem processadores com arquitetura mista, usam tanto

    a CISC como a RISC nas suas instruções

    CISC = complexo e versátil. RISC = reduzido e veloz.

  • Essa dava pra desenrolar no ingrêis


ID
332773
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca dos componentes de um computador (hardware e software), julgue os itens a seguir.

Softwares gerenciadores de banco de dados são programas que gerenciam uma coleção de fatos inter-relacionados e podem armazenar dados, atualizá-los, manipulá-los, recuperá-los e reportá-los, em uma variedade de visualizações.

Alternativas
Comentários
  • Um Sistema de Gerenciamento de Banco de Dados, (SGBD) não é nada mais do que um conjunto de programas que permitem armazenar, modificar e extrair informações de um banco de dados. Há muito tipos diferentes de SGBD. Desde pequenos sistemas que funcionam em computadores pessoais a sistemas enormes que estão associados a mainframes.
  • "...coleção de fatos inter-relacionados..." Fatos? Num datawarehouse creio que isso é plausível mas num SGBD comum? Passível de recurso.
  • de fato o inter-relacionamento ou a visão de "informação" dos dados num banco de dados é algo que não é atributo do sgbd, o relacionamento e portanto transformação de dados em informações necessita de conhecimento humano..ainda!

    Sendo menos exigentes e dissecando o enunciado
    SGBDs  são programas que gerenciam uma coleção de fatos, melhor seria manipulam e fornecem meios de interrelaciona uma massa de dados e reporta-los em uma variedade de visualizaçoes, sempre que alguém lhes passe as instruções corretas.

    Conceitualmente está correto( em essência)
    []s.

  • CERTO. O problema dessa questão é o bendito "fatos". Sendo assim olhem o que encontrei. Sigam o raciocínio conforme NAVATHE!

    1) Segundo Navathe(2011,p.3),"Um SGBD-Sistema Gerenciador de Banco de Dados é uma coleção de programas que permite aos usuários criar e manter um banco de dados."

    2)Segundo Navathe(2011,p.3),"Um banco de dados é uma coleção de dados relacionados."

    3)Segundo Navathe(2011,p.3),"Com dados,queremos dizer fatos conhecidos que podem ser registrados e possuem significado implícito."

    **Seguindo a linha temporal que eu coloquei 1,2,3, dá para concluirmos que o raciocínio do cespe está correto. =]

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-NAVATHE-2011-6 EDIÇÃO

  • GABARITO CORRETO!

    .

    .

    Um programa de aplicação acessa o banco de dados ao enviar consultas ou solicitações de dados ao SGBD. Entretanto, na arquitetura de um sistema de banco de dados os elementos mais importantes para o gerenciamento do banco é a definição do banco de dados armazenado (metadados) e os próprios dados armazenados. Com eles, o SGBD facilita a definição, construção, manipulação, compartilhamento e proteção aos dados. Para os programas de aplicação.

    Navathe, Sistemas de Bancos de Dados, 6º edição.


ID
332776
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca dos componentes de um computador (hardware e software), julgue os itens a seguir.

A memória interna de um computador é constituída de registradores, memória cache e memória RAM.

Alternativas
Comentários
  • Pra quem quiser se informar mais sobre registradores, aí vai um link:
    http://www.qsl.net/py2ha/informatica/memorias/dispositivos.htm
  • Certamente eu entraria com recurso contra essa questão. Ela fala de memória interna, mas não diz de que tipo. Ora, Discos Rígidos são considerados memória, ainda que secundárias. Memória externa pra mim são pendrives e toda sorte de dispositivos de armanzenamento removíveis.


  • Victor, a questão fala que a memória interna é composta pelos registradores, memória cache e a memória RAM, mas não diz SOMENTE que são essas. Logo, o disco rígido não está de fora da lista, ele só não foi citado, mas também não foi excluído dos componentes da memória interna. Questão pegadinha, apenas isto!
  • Alguem poderia citar uma fonte q classifique assim? Interna a q? Se for ao computador, a questao ta certa. Se for ao processador, ta errada, pois internamente ao processador existem apenas dois tipos de memorias, a cache e os registradores.
  • Roger, a questão fala A memória interna de um computador é constituída de registradores, memória cache e memória RAM.

    E o Diego Macêdo está certo, não há nada pra se anular essa questão. Ela está correta, é apenas uma pegadinha!
  • Mas olhem só o q diz[1] sobre esse assunto, Diego e Lucas:

    Ele classifica a memória em hierarquia, segundo a qual:

    - Armazenamento de segurança: Fita, MO, WORM;

    - Armazenamento externo: CD-ROM, Disco magnético etc;

    - Memória interna: registradores, cache e principal.

    Logo, percebe-se q o HD não está classificado na memória interna, como o Diego afirmou, mas na externa.

    Fonte:

    [1] Arquitetura de Computadores, Stallings, pg 105.




  • - QUAL É A MEMÓRIA PRINCIPAL DE UM COMPUTADOR ?

    É aquela composta por todos os programas em execução. É bastante comum citar apenas a memória RAM como sendo a principal.
    Portanto a  memória principal do computador COMPÕE DE :


    1.REGISTRADORES



    2.MEMÓRIA CACHE

     


    3.MEMÓRIA RAM

  • Disco rígido é memória externa.

  • Quando olhamos para as memórias de um computador em funcionamento, temos registradores, cache e RAM trabalhando em harmonia.

    Juntos, eles compõem a memória interna do computador, também chamada de principal.

    Item correto.


ID
332779
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca dos componentes de um computador (hardware e software), julgue os itens a seguir

Os dispositivos de E/S podem ser divididos em duas categorias: os que são utilizados como memória secundária e os que servem para a interface homem-máquina.

Alternativas
Comentários
  • Alguem sabe de alguma referência que corrobore esta questão?
    Como ficariam nesta classificação interfaces de rede? Homem-máquina ou memória secundária?
    E no caso de sensores externos como por exemplo termômetros digitais? esta classificação também seria falha
  • Discordo do gabarito dessa questão. Segundo o Tanenbaum:
    "Os dispositivos de E/S podem ser, de modo genérico, divididos em duas categorias: dispositivos de bloco e dispositivos de caractere"
    Fonte: Sistemas Operacionais Modernos - Tanenbaum 3 ed pg 203
  • Os dispositivos de e/s podem ser divididos em memória secundária (HDs, discos opticos, pen drives...) e interface homem-máquina (teclado, mouse, monitor...). Como o examinador não disse que não podem existir outras categorias ou e também não disse que qualquer que seja o dispositivo deve estar inserido em alguma dessas categorias, o item está certo.
  • Dispositivos de Entrada e Saída;
    Um processador dizemos COMPUTA(calcula, executa etc),  para ter alguma utilidade se faz necessário informar o que deve ser computado. Estes são os ditos dispositivos de entrada; pois permitem que o processador recebe um INPUT, de que deve ser calculado, processado..
    De forma idêntica, inútil seria, se o processador não exteriorizasse os resultados, impresso, display, voz, etc.. estes, óbviamente são os ditos dispositivos de saída;
    O que acabo de explicar é o conceito de interface homem-máquina.
    Porque peguei um processador e não um computador para iniciar? porque conceitualmente para um computador o conceito que vale é a interface homem-máquina, mas o outro se aplica para a comunicação de processador e dispositivos auxiliares;
    Não sei quantos que me leem são da área, mas o computador é feito de um processador central e dispositivos periféricos: mouse, placa da video, monitor, impressora, microfones, altofalantes, camera, todos estes percebe-se que tem algo a ver com a comunicação homem-máquina e a relação entrada ( dados para dentro do computador ) e saída ( dados para fora do computador ) é bastante inteligível, espero...
    Mas o processador ( ou o cérebro do computador ) é ligado através de interfaces a estes dispositivos e a 2 em especial MEMORIA e UNIDADE de armazenamento , claramente Discos, ou algo que tenha capacidade de armazenamento, e como não estão dentro da CPU, são componentes externos.
    Veja que DISCO e MEMORIA, não existe relação entre a MAQUINA e O HOMEM,  mas o processador precisa se comunicar com todos os dispositivos em especial aos dispositvos que lhe prestam Memória para uso.
    Portanto a categoria, Processador <-> Memoria Secundária e , Computador <-> Homem
    Poderia dizer Processador<->Homem, mas é menos inteligível.
    Lembrando então Interface Homem-Maquina e Processador-Memoria secundária
    Alias, o processador tem sua memória primária ( encapsulada ou ON CHIP ), mas a limitação é o espaço, são os caches Nivel 1 e 2 de processadores, antigamente somente os registradores.

    A assertiva está correta.
    Sorte a todos.
  • Alguém pode me explicar em que categoria o processador estaria inserido? Não concordo com esse gabarito.
  • Essa é só uma maneira de subdividir os dispositivos de E/S. Em nenhum momento é utilizada a palavra SOMENTE, ou APENAS EXISTEM DOIS TIPOS DE CATGORIAS.

    É apenas uma maneira de abordar os dispositivos.


ID
332782
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao suporte a ambientes Windows XP, Windows Vista e Windows 7, julgue os itens que se seguem.

O Windows XP possui pontos de restauração do sistema que podem ser criados tanto automaticamente pelo computador quanto por solicitação do usuário.

Alternativas
Comentários
  • Certo.
    A criação dos pontos de restauração acontece em 3 situações:
    • inicialização correta e completa do sistema operacional
    • instalação de algum software ou drivers que alterem a configuração atual do sistema
    • criação manual pelo usuário, por algum motivo específico.
  • Gabarito Certo

    O Windows XP permite que o usuário sirva-se dos pontos de restauração para fazer o sistema voltar a um estado anterior com configuração estável. Mas não se engane. A restauração não significa uma nova instalação do sistema. Somente os arquivos modificados serão restaurados como estavam no momento da criação do ponto de restauração. Alguns pontos de restauração são criados automaticamente (instalação ou desinstalação de softwares), mas você pode criar outros se precisar. Toda restauração passa por uma reinicialização automática do Windows. 
     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certo. Pode ser manual ou automático.

    Segue meu Bizu:

    A Restauração do Sistema: não impacta documentos e dados pessoais que estejam no computador. Ela somente impacta arquivos de sistema.

    A Restauração do Sistema não é destinada a fazer backup de arquivos pessoaisportanto, ela não pode ajudá-lo a recuperar um arquivo pessoal que foi excluído ou danificado.

    Ponto de restauração à Permite  recuperar um estado em que o sistema operacional estava em um momento anterior.


ID
332785
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao suporte a ambientes Windows XP, Windows Vista e Windows 7, julgue os itens que se seguem.

Para otimizar o desempenho do Windows Vista, vários procedimentos podem ser adotados, como, por exemplo, utilizar o Windows Defender a fim de impedir que determinados programas sejam executados automaticamente quando o Windows for iniciado.

Alternativas
Comentários
  • O Windows Defender, antes conhecido como Microsoft Antispyware, garante proteção em tempo real contra spywares e outros programas suspeitos que infernizam a vida de quem tem computador conectado à internet.

    Assim que a instalação é finalizada, o programa faz a primeira varredura em busca de programas espiões que já estão presentes no seu computador. Não se assuste, pois se você nunca usou um antispyware provavelmente vai se deparar com várias ocorrências. Além disso o programa mostra uma descrição explicando o que é cada spyware ou adware localizado e também mostra o grau de perigo que os arquivos detectados representam para o seu computador.

    O Windows Defender conta também com atualizações automáticas e uma rede antispyware. Esta rede é acionada sempre que é detectado um spyware inédito em algum computador, assim a proteção contra esta nova praga passa a valer para todos os usuários do programa na próxima atualização.

    Além de proteger contra programas espiões, o Windows Defender possui anti-hijacker para remover softwares que alteram configurações do Internet Explorer e inclui um utilitário para editar configurações de programas iniciados com o Windows, aplicativos e processos do sistema que estão rodando, inclusive os ocultos, e softwares que estão conectados na Internet, possibilitando encontrar vírus e cavalos-de-tróia instalados.
  • "Para otimizar o desempenho do Windows Vista, vários procedimentos podem ser adotados, como, por exemplo, utilizar o Windows Defender a fim de impedir que determinados programas sejam executados automaticamente quando o Windows for iniciado. "

    Se o Windows Defender, pelo próprio nome, está relacionado à segurança, considero essa a sua principal função. Obviamente que, algum software mal intencionado pode ser carregado na inicialização e prejudicar o desempenho, mas como função consequente e não primária como sugerida pela questão.

    Posso estar enganado, mas acho que caberia até rescurso
  • O Windows Defender também está disponível no Windows 7. No entanto, no Windows 7, o Defender só oferece proteção contra spyware. No Windows 8, Windows RT, Windows 8.1, Windows RT 8.1 e Windows 10, o Windows Defender oferece proteção completa contra malware para seu computador. O malware consiste em vírus, spyware e outros tipos de software potencialmente indesejados.

     

    Fonte: https://support.microsoft.com/pt-br


ID
332788
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao suporte a ambientes Windows XP, Windows Vista e Windows 7, julgue os itens que se seguem.

A ferramenta Transferência Fácil do Windows 7, que é um guia passo a passo para transferência de arquivos e configurações de um computador que esteja executando o Windows para outro, ajuda a escolher os itens que serão movidos para o novo computador, como contas de usuário, favoritos da Internet e email, mas não permite que se escolha o método de transferência que será utilizado no processo.

Alternativas
Comentários
  • Errado. A ferramenta Transferência Fácil do Windows 7, que é um guia passo a passo para transferência de arquivos e configurações de um computador que esteja executando o Windows para outro, ajuda a escolher os itens que serão movidos para o novo computador, como contas de usuário, favoritos da Internet e email, mas não permite que se escolha o método de transferência que será utilizado no processo.
  • mas não permite que se escolha o método de transferência que será utilizado no processo.

    As opções oferecidas são: Um cabo de Transferência Fácil, Uma rede, Um disco rígio externo ou unidade flash USB

ID
332791
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas de Informação
Assuntos

Com relação aos fundamentos de software livre, julgue os itens seguintes.


Shareware é o mesmo que software de domínio público, ou seja, software que não é protegido por direitos autorais e pode ser usado ou alterado sem nenhuma restrição.

Alternativas
Comentários
  • Freeware é o mesmo que software de domínio público, ou seja, software que não é protegido por direitos autorais e pode ser usado ou alterado sem nenhuma restrição.
  •    Entende-se por software shareware um programa que é disponibilizado aos usuários gratuitamente, mas com limitações. As limitações podem ser de ordem do tempo de uso, restrições de funções comparadas às plenas funções da versão paga. Nos casos em que as limitações referem-se ao tempo de uso, no final do período liberado, o editor envia mensagens alerta contínuas avisando a iminência do bloqueio do software se o usuário não efetivar a compra.
  • shareware, por ex. office starter do windows, versão limitada quanto às funções, e gratuita.
  • O freeware diferencia-se do shareware em que o usuário deve pagar para acessar a funcionalidade completa ou tem um tempo limitado de uso gratuito.

    Leia mais no Oficina da Net: http://www.oficinadanet.com.br/artigo/1278/freeware_e_shareware_o_que_sao#ixzz0xo90qVXY
  • Errado. Um software pode ser classificado de diferentes formas, segundo as restrições. Por exemplo: código aberto e gratuito = open source, código fechado e gratuito = freeware, código fechado+gratuito+avaliação = shareware, código fechado+pago = proprietário, etc.

    A descrição da questão aponta para um software 'abandonware'

  • Gabarito errado

    Shareware é um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Sharewares geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Um shareware está protegido por direitos autorais.

    Esse tipo de distribuição tem como objetivo comum divulgar o software, assim os usuários podem testá-lo antes da aquisição.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

     

     

  • Shareware é o mesmo que software de domínio fechado+gratuita+validação

  • Gabarito: Errado

    Entende-se por software shareware um programa que é disponibilizado aos usuários gratuitamente, mas com limitações. As limitações podem ser de ordem do tempo de uso, restrições de funções comparadas às plenas funções da versão paga. Nos casos em que as limitações referem-se ao tempo de uso, no final do período liberado, o editor envia mensagens alerta contínuas avisando a iminência do bloqueio do software se o usuário não efetivar a compra

  • Shareware é um software comercial distribuído gratuitamente aos usuários, seja em um formato limitado ou como uma avaliação, que expira após um determinado número de dias.

  • SHAREWARE: Tempo limitado!! "GRATUITO PARA TESTAR".

  • shareware é distribuído com baixo custo, mas geralmente exige o pagamento e registro para utilização legal e complet

  • GAB.: E

    O Shareware é um software comercial distribuído gratuitamente aos usuários, seja em um formato limitado ou como uma avaliação, que expira após um determinado número de dias. 

    Esse formato permite que os desenvolvedores de software disponibilizem seus produtos a usuários potenciais para uma execução de teste, na esperança de que decidam adquirir a versão totalmente funcional do programa.

    O shareware é frequentemente confundido com o freeware, mas eles têm finalidades diferentes.

    O freeware é um software protegido por direitos autorais que está disponível sem nenhum custo para uso ilimitado. O desenvolvedor mantém todos os direitos sobre o programa e controla sua distribuição. Às vezes, os usuários podem comprar serviços ou opções adicionais.

  • (E)

    Tipos de Licenciamento:

    Proprietário: Todos os direitos reservados ao autor (Copyrigth), implica a aquisição de uma licença e o pagamento de royalties.

    Comercial: Aquele que é pago para obter a licença de uso Ex: Office / Windows. 

    Freeware: Programa gratuito, mas proprietário Ex: Whats app. 

    Shareware: Você pode usar por tempo limitado (Gostou Compra) Ex: Anti-vírus. (Limitação de tempo) 

    -Beta: Software inacabado para usuários testarem.

    -Demo: Programa incompleto.


ID
332794
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas de Informação
Assuntos

Com relação aos fundamentos de software livre, julgue os itens seguintes.

Software livre é aquele que pode ser livremente executado, copiado, distribuído, estudado, modificado e aperfeiçoado pelos usuários.

Alternativas
Comentários
  •    Software livre é o software que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. A forma usual de um software ser distribuído livremente é sendo acompanhado por uma licença de software livre (como a GPL ou a BSD), e com a disponibilização do seu código-fonte.

     ATENÇÃO: Software Livre é diferente de software em domínio público. O primeiro, quando utilizado em combinação com licenças típicas (como as licenças GPL e BSD), garante os direitos autorais do programador/organização. O segundo caso acontece quando o autor do software renuncia à propriedade do programa (e todos os direitos associados) e este se torna bem comum.
  • Gabarito Certo

    Software livre é uma forma de manifestação de um software que, resumidamente, respeita a liberdade e o censo de comunidade do usuário. Não confundir com a iniciativa Open Source. Seus objetivos concedem aos usuários a liberdade de controle na execução e adaptação a sua computação e processamento de dados às suas necessidades (concessão plena liberdade de controle e independência, através da disponibilidade de código fonte para análise e alterações); bem como permitindo-lhes a liberdade social, para ser capaz de cooperar ativamente com todos os usuários e desenvolvedores de sua escolha. Os usuários de software livre estão livres dessas atividades, porque eles não precisam pedir qualquer permissão, eles não estão restritos nas atividades por meio de licenças proprietárias restritivas (por exemplo, cópia restrita), ou requisitos de ter de concordar com as cláusulas restritivas dos outros (por exemplo, acordos de não divulgação), e eles não estão restritos desde o início (por exemplo, através deliberada a não disponibilidade de código fonte).

    Os objetivos do software livre são atingidas por concessão dos seguintes direitos de liberdade: os usuários são livres para executar, copiar, distribuir, estudar, mudar e melhorar o software, estas liberdades são explicitamente concedidas e não suprimidas (como é o caso do software proprietário). Assim, o software livre é uma questão de liberdade, não de preço (os usuários são livres – o que inclui a liberdade de redistribuir o software, que pode ser feito gratuitamente ou por uma taxa). Software livre garante as liberdades dos usuários: estudar e modificar software, pela disponibilidade do código fonte, bem como a liberdade de copiar e distribuir.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  •   Gabarito: Certo

      Software livre é o software que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. A forma usual de um software ser distribuído livremente é sendo acompanhado por uma licença de software livre (como a GPL ou a BSD), e com a disponibilização do seu código-fonte.

     ATENÇÃO: Software Livre é diferente de software em domínio público. O primeiro, quando utilizado em combinação com licenças típicas (como as licenças GPL e BSD), garante os direitos autorais do programador/organização. O segundo caso acontece quando o autor do software renuncia à propriedade do programa (e todos os direitos associados) e este se torna bem comum.


ID
332797
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas de Informação
Assuntos

Com relação aos fundamentos de software livre, julgue os itens seguintes.

Um software é denominado freeware se o autor optar por oferecê-lo gratuitamente a todos, mas mantiver a sua propriedade legal, do que se conclui que ele pode impor restrições de uso a esse software.

Alternativas
Comentários
  • No caso de um freeware, o código fonte não está disponível; ele é distribuído na sua forma binária (programa executável) e não pode ser modificado. Entretanto, pode ser copiado e distribuído gratuitamente.

    Exemplos: plugins e leitores como Adobe Acrobat Reader e Real Player.

  • Software gratuito ou freeware é qualquer programa de computador cuja utilização não implica o pagamento de licenças de uso ou royalties. É importante não confundir o free defreeware com o free de free software, pois no primeiro uso o significado é de gratuito, e no segundo de livre. Um programa licenciado como freeware não é necessariamente umsoftware livre, pode não ter código aberto e pode acompanhar licenças restritivas, limitando o uso comercial, a redistribuição não autorizada, a modificação não autorizada ou outros tipos de restrições. O freeware diferencia-se do shareware, no qual o usuário deve pagar para acessar a funcionalidade completa ou tem um tempo limitado de uso gratuito.
  • Gabarito Certo

    Software gratuito ou freeware é qualquer programa de computador cuja utilização não implica o pagamento de licenças de uso ou royalties. É importante não confundir o free de freeware com o free de free software, pois no primeiro uso o significado é de gratuito, e no segundo de livre. Um programa licenciado como freeware não é necessariamente um software livre, pode não ter código aberto e pode acompanhar licenças restritivas, limitando o uso comercial, a redistribuição não autorizada, a modificação não autorizada ou outros tipos de restrições. O freeware diferencia-se do shareware, no qual o usuário deve pagar para acessar a funcionalidade completa ou tem um tempo limitado de uso gratuito.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Freeware: é o mesmo que gratuito. Sua utilização não necessita de cobrança e todas as funções do programa podem ser acessada pelo usuário

    Shareware: O software possui algumas limitações de relação ao acesso de funcionalidades ou limite de tempo de sua utilização, geralmente contado em em dias ou quantidade de execuçõe, a partir do momento em que o software é instalado. Para ter acesso a essa ferramentas bloqueadas ou usar por tempo indetermidado o usuário terá qeu pagar pelo produto

    Adware: O formato de comercialização adware consistem em inserir uma publicidade no programa, de forma que o usuário é obrigado a ter contato com aquele anúncio todas as vezes que utiliza o software, a propaganta só é retirada mediante a um pagamento por parte do cliente. Softawares de conversão de formatos para serem instalados no computador do usuário, é ume exemplo.

    Open Source: os programas open source, alem de serem totalmente gratuitos e sem nenhum tipo de restrição aos usuários, possuem código fonte de programação acoplados a eles. Isso significa que qualquer pessoa pode modificar as funções do software sem a necessidade de nenhum tipo de pagamento aos desenvolvedores. E se além dessas características, ainda ele permitir modificações, teremos os software livre.

  • Gabarito: Certo

    No caso de um freeware, o código fonte não está disponível; ele é distribuído na sua forma binária (programa executável) e não pode ser modificado. Entretanto, pode ser copiado e distribuído gratuitamente.

    Exemplos: plugins e leitores como Adobe Acrobat Reader e Real Player.

  • Gab: certo

    código fechado+gratuito+avaliação = shareware

    código fechado e gratuito = freeware

    código fechado+pago = proprietário

    código aberto e gratuito = open source

    Autor: Fernando Nishimura

  • CERTO

    Licença freeware pode restringir o tipo de uso, como para uso não comercial, não lucrativo ou somente para uso acadêmico.

  • Só lembrar dos aplicativos de celular gratuitos, que permitem o uso de diversas funcionalidades, mas que ao se aprofundar oferece opções que só podem ser compradas.


ID
332800
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.

Nas referidas normas, é prevista a implementação de controles contra códigos maliciosos, mas ainda não há previsão acerca de controle contra códigos móveis.

Alternativas
Comentários
  • Definição de código móvel: http://www.cic.unb.br/~jhcf/MyBooks/ciber/doc-ppt-html/CodigoMovel.html

    Trecho da 27002:
    10.4.2 Controles contra códigos móveis
    Controle
    Onde o uso de códigos móveis é autorizado, convém que a configuração garanta que o código móvel
    autorizado opere de acordo com uma política de segurança da informação claramente definida e códigos
    móveis não autorizados tenham sua execução impedida. 
  • 1°) Código Móvel
    “Código móvel” é um código que tem sua  fonte em um sistema remoto
    possivelmente “não confiável” porém executado em um sistema local.
    Esse conceito de “código móvel” tem recebido diversos nomes: agentes
    móveis,  downloadable code, conteúdo executável, cápsulas ativas, código remoto e
    outros. Todos lidam com a execução local de código com fonte remota. 
    Fonte: (
    http://www-di.inf.puc-rio.br/~endler/semGSD/monografias/leonardo-godinho.pdf)

    Código móvel é definido, no Dicionário de Segurança de Internet, como um programa que podem executar em locais remotos com qualquer modificação no código. [Ele] pode viajar e executar a partir de uma máquina para outra em uma rede durante a sua vida. 
    Código móvel inclui ActiveX, Java, JavaScript, VBScript, macros do MS Word ePostScript. Esses códigos podem ser usados ??para coletar informações a partir de um sistema de destino, para introduzir código malicioso ou um cavalo de Tróia, ou para modificar ou destruir informações. Macros são normalmente encontrados em documentos; JavaScript roda em websites e discos mais pop-ups e uma série de outras características mais importantes; ActiveX permite a um PC para fazer o download crítica plug-ins mais sua carga secreta.
    Fonte: Livro de Alan Calder em IT Gov

    2°) Onde?

    A.10  Gerenciamento das operações e comunicações 

    A.10.4   Proteção contra códigos maliciosos e códigos móveis 

     
    A.10.4.1 Controle contra códigos maliciosos 

    A.10.4.2 Controles contra códigos móveis

  • Repare q essa questao é uma pegadinha. A referida norma foi lançada em 2006 e não havia tantos dispositivos moveis como ha hje em dia.
    Adicionalmente, transcrevo trecho da seçao A.10.4 (Proteção contra códigos maliciosos e códigos móveis) da 27001:

    A.10.4.2 Controles contra códigos móveis:
    Onde o uso de códigos móveis é autorizado, a configuração deve garantir que o código móvel autorizado opere de acordo com uma política de segurança da informação claramente definida e que códigos móveis não autorizados tenham sua execução impedida.
  • Não podemos confundir código móvel com algo relacionado a dispositivos móveis.
    Um código móvel é um código que é executado remotamente e pode controlar o seu equipamento (ou apenas uma parte), transformando-o em uma máquina zumbi que faz parte de um ataque DDoS a um determinado domínio, por exemplo.

  • Gabarito Errado

    ISO 27001

    A.10.4.2 Controles contra códigos móveis:
    Onde o uso de códigos móveis é autorizado, a configuração deve garantir que o código móvel autorizado opere de acordo com uma política de segurança da informação claramente definida e que códigos móveis não autorizados tenham sua execução impedida.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
332803
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.

Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.

Alternativas
Comentários
  • 10. Gerenciamento das operaçções e comunicações
          10.7 Manuseio de mídias
               10.7.2 Descarte de mídias 
                         Convém que as mídias sejam descartadas de forma segura e protegida quando não forem mais necessárias, por meio de procedimentos formais. 
                Diretrizes para implementação:
                Convém que procedimentos formais para o descarte seguro de mídias sejam definidos para minimizar o risco de vazamento de informações sensiveis para pessoas não autorizadas. Convém qe os procedimentos paradescarte seguro de mídias, contendo informações sensíveis, sejam relativos a sensibilidade das informações.
  • A questão deveria ter tido seu gabarito modificado para errado uma vez que a Norma ISO 27001 prevê o controle A.10.7.2 que trata sobre o descarte de mídias, mas não traz em seu corpo as diretrizes de implementação para o descarte de forma segura e protegida.

    A norma que traz as referidas diretrizes é apenas a ISO 27002, antiga ISO 17799.
  • Só lembrando que um dos anexos da norma 27001 compreende os objetivos de controle e controles contidos na norma 27002.
    Logo, a 27001 contém sim tais diretrizes.
  • Surreal que tanta gente tenha acertado essa questão (nov/2014 havia mais de 90% de acertos), pois o colega Paulo está certo ao afirmar que a 27001 não tem no seu anexo diretrizes, apenas objetivos de controle e controles.

  • Cristian, leia o enunciado da questão:

    "Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir."

  • ERRADO CONFORME A ISO 27002:2013 E ISO 27001:2013.

    Atualizando para a versão da norma de 2013 tanto da ISO 27001, quanto da ISO 27002, esta questão teria gabarito com o valor "ERRADO", visto que o controle Decarte de Mídias está incluído dentro de outro Objetivo de controle, e este dentro de outra seção diferente do que diz a ISO 27002:2005.

    Nova estrutura:

    8 Gestão de ativos     (Seção)

    8.3 Tratamento de mídias   (Objetivo de controle)

    8.3.2 Descarte de mídias (Controle)

    As mídias devem ser descartadas de forma segura e protegida quando não forem mais necessárias, por meio de prodecimentos formais.

     


ID
332806
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.

Em sistemas de gestão de segurança da informação, é necessário o estabelecimento de um plano de gestão de continuidade do negócio; entretanto, os testes e as atualizações desse plano são desnecessários.

Alternativas
Comentários
  • Em sistemas de gestão de segurança da informação, é necessário o estabelecimento de um plano de gestão de continuidade do negócio; entretanto, os testes e as atualizações desse plano são desnecessários necessários.
  • 14.1.1 Incluindo segurança da informação no processo de gestão da continuidade de negócio
     
    a) entendimento dos riscos a que a organização está exposta, no que diz respeito à sua probabilidade e impacto no tempo, incluindo a identificação e priorização dos processos críticos do negócio;
    b) identificação de todos os ativos envolvidos em processos críticos de negócio;
    c) entendimento do impacto que incidentes de segurança da informação provavelmente terão sobre os negócios (é importante que as soluções encontradas possam tratar tanto os pequenos incidentes, como os mais sérios, que poderiam colocar em risco a continuidade da organização) e estabelecimento dos objetivos do negócio dos recursos de processamento da informação;
    d) consideração de contratação de seguro compatível que possa ser parte integrante do processo de continuidade do negócio, bem como a parte de gestão de risco operacional;
    e) identificação e consideração da implementação de controles preventivos e de mitigação;
    f) identificação de recursos financeiros, organizacionais, técnicos e ambientais suficientes para identificar os requisitos de segurança da informação;
    g) garantia da segurança de pessoal e proteção de recursos de processamento das informações e bens organizacionais;
    h) detalhamento e documentação de planos de continuidade de negócio que contemplem os requisitos de segurança da informação alinhados com a estratégia da continuidade do negócio estabelecida;
    i) testes e atualizações regulares dos planos e processos implantados;
    j) garantia de que a gestão da continuidade do negócio esteja incorporada aos processos e estrutura da organização. Convém que a responsabilidade pela coordenação do processo de gestão de continuidade de negócios seja atribuída a um nível adequado dentro da organização.

    Fonte: ISO/IEC 27002:2005, página: 103
  • A ISO27001 adota o ciclo PDCA, melhoria contínua dos processos, ou seja, as atualizações são uma constante.
  • ERRADO.

    Segundo a ISO 27002,"

    14.1.5 Testes, manutenção e reavaliação dos planos de continuidade do negócio

    Controle

    Convém que os planos de continuidade do negócio sejam testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade.

    "

  • Gabarito Errado

    Se tratando de normas, nunca as atualizações são desnecessárias.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
332809
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.

No processo de estabelecimento de um sistema de gestão de segurança da informação, deve ser definido o escopo, além de serem analisados e avaliados os riscos.

Alternativas
Comentários
  • 27001:

    4.2.1 Estabelecer o SGSI

    A organização deve:

    a) Definir o escopo e os limites do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo.

  • No processo de estabelecimento do SGSI há:
    - Definição:
    do Escopo e Limites do SGSI
    da Política
    da abordagem de Análise/avaliação de riscos
    - Identificação:
    dos riscos
    das opções de tratamento dos riscos
    - Seleção: dos objetivos de controle e controles para tratamento de riscos
    - Análise e avaliação do riscos
    - Obtenção:
    da aprovação dos riscos residuais
    da autorização para implementar e operar o SGSI
    - Preparação da Declaração de Aplicabilidade


  • Visto de outra maneira:




    Ou ainda:


    Fonte:
    http://tecnoativa.wordpress.com/2010/02/23/a-maturidade-da-seguranca-da-informacao/
    http://www.normas-iso.com/iso-27001


ID
332812
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.

Deve ser incluída na documentação do sistema de gestão de segurança da informação a identificação dos colaboradores da empresa.

Alternativas
Comentários
  • Eu errei essa. Mas avaliando bem, podemos denotar que nao seria impessoal identificar os colaboradores da empresa.
  • Eu errei a questão por interpretar que a documentação deve conter o "procedimento" de identificação dos colaboradores da empresa (cadastramento, crachá de idenificação ,etc)... Mas, pelo jeito o avaliador quiz dizer a listagem com dados dos funcionários, o que obviamente não faz parte da documentação de SGSI.
  • Segundo a ISO27001 os documentos devem incluir:
    Registros das decisões da organização
    Assegurar que as ações sejam rastreáveis às políticas e decisões de direção
    Assegurar que os resultados registrados sejam reproduzíveis

    Ou seja, NÃO CABE identificação dos Stakeholders.
  • ERRADO
    Conforme a ISO 27001, p.10, ".A documentação do SGSI deve incluir:
    a) declaração da política do sgsi documentada (ver 4.2.1b) e objetivos;
    b) o escopo do sgsi (ver 4.2.1a));
    c) procedimentos e controles que suportam o sgsi;
    d) uma descrição da metodologia de avaliação de risco (ver 4.2.1c));
    e) o relatório de avaliação de risco (ver 4.2.1c a 4.2.1g));
    f) o plano de tratamento de risco (ver 4.2.2b));
    g) procedimentos documentados requeridos pela organização para assegurar o planejamento efetivo, operação e
    controle de seus processos de segurança de informação, e descrever como medir a efetividade dos controles (ver
    4.2.3c));
    h) registros requeridos por esta Norma (ver 4.3.3); e
    i) a Declaração de Aplicabilidade."
  • Os colaboradores não. Os colaboradores que cuidam e são responsáveis pela Segurança da informação


ID
332815
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede.

Alternativas
Comentários
  • Sistemas de detecção de intrusos são divididos em HOST (HIDS - Host Intrusion Detection System -> "Sistema de Detecção de Intrusão em uma Máquina-PC") e REDE (NIDS - Network Intrusion Detection System -> Sistema de Detecção de Intrusão em uma Rede).

    Um Sistema de detecção de intrusos por host (HIDS) monitora o comportamento do sistema em umá máquina, o HIDS pode detectar se um software está tentando fazer alguma atividade que não faz parte de seu funcionamento, ele consegue verificar o estado do sistema operacional, informações armazenadas, memória RAM, e certificar se os índices estão normais, podemos considerar o HIDS como um agente que monitora tudo que seja interno.


    Já um Sistema de detecção de intrusos da rede (NIDS) é um sistema que trabalha detectando atividades maliciosas na rede, como ataques baseados em serviço, port scans ou até monitoramento do tráfego da rede. O NIDS faz isto lendo todos os pacotes que entram na rede e tenta encontrar alguns testes padrões.

    Ou seja, a questão estaria certa se estivesse falando de NIDS...


    Fonte: http://www.vivaolinux.com.br/artigo/Deteccao-de-intrusos-%28IDS%29-conceitos-e-implantacao-do-SNORT
  • Só para complementar o excelente comentário do colega.

    Uma das grandes desvantagens do HIDS é o problema de Escabilidade.

  • Desvantagens

    escalabilidade - gerenciar e configurar todos os hosts

    não possuem portabilidade entre S.O(NAKAMURA)

    não é boa para modo reativo

    diminui o desempenho do HOST

    consome mais espaço

    não detecta scanning de rede ou Smurf

  • GABARITO:E

     

     

    Uma ferramenta de trabalho como o NIDS (NETWORK intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede.
     

  • Gabarito Errado

    Enquanto sistemas NIDS monitoram redes inteiras, os sistemas HIDS monitoram apenas um único host na rede.

     

    Porém, ao invés de monitorar pacotes de rede, o software também irá monitorar que processo acessa qual recurso, quais arquivos são alterados,

    verificar as informações da RAM e logs, garantir que as informações destes não foram alterados.

     

    Os HIDS operam sobre informações provindas de computadores individuais. HIDS observam as atividades e os acessos referentes a servidores chave nos quais foram instalados.

    Analisam as atividades determinando quais processos e usuários estão envolvidos em um tipo particular de ataque.

     

    Podem então ver as conseqüências de uma tentativa de ataque, podendo acessar e monitorar os arquivos e processos que normalmente são alvos de ataque.

     

    HIDS é valioso para detectar não só intrusão externa como também acessos por usuários internos com aparente confiança.

    Eles procuram por atividades suspeitas tais como falhas de login, mudanças nas autorizações dos sistemas e acessos a arquivos não autorizados.

     

    Agem  nas máquinas que devem proteger. Os sistemas HIDS parecem ser o ponto de ligação entre firewalls e NIDS.

     

    O HIDS pode funcionar com um banco de dados contendo checksums dos arquivos presentes no sistema de arquivos para que ele saiba quando um determinado arquivo foi

     alterado ou mesmo quais objetos devem ser monitorados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    NIDS--> Network( analisa o trafego de uma Rede )

    HiDS--> Host ( analisa o trafego de um único host/máquina)


ID
332818
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços.

Alternativas
Comentários
  • Questão correta.

    Filtros de pacotes
    : Este tipo de Firewalls são conhecidos por esse nome por utilizarem regras que consistem na filtragem de pacotes. A filtragem de pacotes inspeciona cada pacote que passa pela rede, aceitando ou não com base em regras definidas pelo usuário. Esse Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém são vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP.

  • Dúvida

    Segundo meus estudos, as ferramentas de firewall conhecidas como filtro de pacotes atuam nas camadas de Enlace e de rede, não na camada de transporte, alguem pode ajudar sobre essa dúvida, no caso a resposta estaria errada por esse detalhe.
  •  A resposta não esta errada, no entanto não esta totalmente completa veja:

    "Filtragem de pacotes é o bloqueio ou liberação da passagem de pacotes de dados de maneira seletiva, conforme eles atravessam a interface de rede. Em sistemas Linux, por exemplo, a filtragem de pacotes é implementada diretamente no kernel. Esses filtros inspecionam os pacotes com base nos cabeçalhos de transporte, rede ou até mesmo enlace. Os critérios mais utilizados são os endereços IP e portas TCP/UDP de origem e destino."

    Fonte: http://www.diegomacedo.com.br/conceito-de-filtragem-de-pacotes-e-firewall/
  • Correto
    1. As ferramentas de firewall conhecidas como filtro de pacotes (Correto)
    2. trabalham na camada de transporte e de rede do protocolo TCP/IP  (Correto)
    3. e tratam os protocolos TCP e UDP  (Correto)
    4. e tratam as portas de acesso aos serviços. (Correto)
  • Se está questão está correta, podemos concluir que se trata de um Firewall de estado.

    Firewall Stateful (Firewall de Estado de Sessão)

    Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP.



    Firewall Stateless (Filtros de Pacotes)

    Os filtros de pacotes analisam cada um dos pacotes à medida em que são transmitidos, verificando exclusivamente as informações das camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores.

    http://waltercunha.com/blog/index.php/2009/09/18/firewall-conceitos/

  • questão maliciosa, pq ele fala FILTRO DE PACOTES. Logo, deve-se levar em conta tanto o Stateless como o Stateful.

     

    O Stateful usa a tabela de estados do TCP, mas ele não está restrito a esse protocolo. Em casos excepcionais pode usar UDP e ICMP

     

    vide questão

     

    Ano: 2008

    Banca: CESPE

     

    2 [102] Firewalls embasados na tecnologia de inspeção de estado usam o próprio estado associado ao protocolo inspecionado, sendo, assim, restritos aos protocolos orientados à conexão.

     

    errada

  • A) Evolução das tecnologias de Firewall:
    1) Roteadores
    2) Filtros de pacotes
    3) Filtros de pacote baseado em estados
    4) Firewall Proxy

    B) Os filtros de pacotes verificam parâmetros da camada de rede e de transporte.

    C) Os filtros de pacotes verificam as seguintes informações dos pacotes: 
    * Endereço IP Origem e destino
    * Tipo de Protocolo = TCP, UDP, etc
    * Portas Origem e destino
    * Flags IP e TCP
    * Tipos de mensagens ICMP
    * Tamanho do pacote

    Cada operação de filtragem estará restrita a verificar somente informações básicas dos cabeçalhos do pacote. Não verifica ESTADO das conexões.
  • Segundo Naka, (pg. 213) "Filtro de Pacotes funciona na camada de rede e transporte [...]". Se japa falou tá certo.
    A diferença é o seguinte:

    No filtro de pacotes olha endereços, portas TCP/UDP relacionadas  e tb a direção das conexões (p/ TCP)

    No filtro baseado em estados: tudo q faz o de pacotes + tabela que guarda todas as conexões. Obs: A direção é somente o sentido da conexao basedo nos flags SYN, SYN-ACK, ACK (utilizados no inicio da conexao, handshake)
  • Errei a questão por achar que não tratava UDP

  • Firewall filtro de pacotes e Firewall Stateful - Camada de rede e Camada de transporte.

  • Questãozinha marota para cair na PF/PRF

  • Gabarito: Certo

    O filtro de pacotes (stateless) trabalha com regras estáticas para realizar a filtragem. As regras dos filtros contêm:  IP (Origem/Destino), Protocolos TCP/UDP/ICMP, Portas TCP (Origem/Destino), mensagens do ICMP.

    Bons estudos!


ID
332821
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.

Alternativas
Comentários
  • PHISHING (ISCA): Consiste no envio de mensagens não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados.

    Não tem nada haver com um servidor NFS
  • Normalmente o ataque de phishing ocorre com emails indesejados, ou seja, spam`s. Sendo assim, as empresas podem combater o phising implantando serviços na rede que fitrem as mensagem cujo o emitente esteja em black list, ou náo seja autenticado, ou ainda que esteja fora das políticas de segurança. Aliado a isso, vale esclarecer e conscientizar os usuários sobre as ameças do phising.
    OBS: NFS é network File System, ou seja, sistema de arquivos de rede, náo protege contra phishing.
  • Complementando os comentários dos amigos:
    Para Combater ataque de phishing:
    1 - Certificado Digital (não é único, mas é o principal cobrado nos concursos, principalmente FCC)


  • Prezados, 

    No site da cartilha Cert.br há várias sugestões para se evitar o phishing. Como são muitas informações, segue o link para que vocês visualizem.

    https://cartilha.cert.br/golpes/

     

  • Gabarito errado

    A CESPE viajou nessa questão mano... hahahaha.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

     

    Acessem o link que o HTTP Concurseiro postou, lá possui várias dicas legais e com certeza contém assuntos que estão sendo cobrados pelo CESPE.

     

    (2014/PF/Agente) Phishing é um tipo de malware que, por meio de uma mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. CERTO

     

    (2015/FUB) O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de e-mail. CERTO

     

    (2016/TCE-PA/TI) Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. CERTO

     

    (2014/TJ-SE/Analista TI) Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.CERTO

  • GABARITO: ERRADO.

  • Ano: 2011 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2011 - FUB - Técnico de Tecnologia da Informação - Específicos

    Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail.

    Certo

  • NÃO CONFUNDA SIMPATIA COM BONDADE.

  • ERRADO

    PHISHING

    "pescar" senhas e dados - tentam induzir o usuário a fornecer dados pessoais e financeiros, utilizando e-mails que simulam ser uma instituição ou empresa confiável. (Bancos, Empresas de e-commerce,etc)

    Não tem relação com Servidor NFS

  • Ataque de phishing está mais relacionado com as atitudes do usuário na rede do que com programa anti-malware... Não clicar em links, e-mails suspeitos, fornecimento de informações, etc.

  • Além das maneiras óbvias de verificar link, cuidar com emails estranhos, etc...

    Prevenção de phishing:

    Utilize mecanismos de segurança, como programas antimalwarefirewall pessoal e filtros antiphishing.

    Font: CERT


ID
332824
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.

Alternativas
Comentários
  • Errado.
    As portas de acesso TCP/UDP são em 65536. O acesso a outros computadores pode ser realizada por diferentes portas, e os códigos maliciosos exploram as portas que não estão em uso. Portanto, um trojan pode estar instalado e em execução no computador sem que o usuário perceba. Se o usuário apenas usa a Internet e não se preocupa com mensagens estranhas, lentidão, travamentos, etc, ele pode estar infectado.
    No Windows o aplicativo Windows Defender é o programa padrão para detectar e remover trojan e outros softwares maliciosos.
    Importante: trojan não é vírus de computador, mas uma praga digital. Logo, um antivírus instalado e atualizado no computador não é garantia de proteção contra trojans. E o Windows (até a versão 7) não possui um antivírus padrão.
    [atualizado]
    A partir do Windows 8, o Windows Defender é antivírus e antispyware
  • Resposta: Errado

    Segundo a cartilha do CERT:

    "Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador."

    http://cartilha.cert.br/malware/

  • Gabarito Errado

    Trojan Backdoor faz isso.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO ERRADO!

    Um cavalo de Tróia backdoor oferece aos usuários mal-intencionados controle remoto sobre o computador infectado. Eles permitem que o autor faça qualquer coisa que desejar no computador infectado - incluindo enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador. Os cavalos de Tróia backdoor costumam ser usados ​​para unir um grupo de computadores vítimas para formar um botnet ou rede zumbi que pode ser usada para fins criminosos.

    Kapersky

  • GABARITO: ERRADO.

  • ACERTIVA INCORRETA!

    Trojan Horse (Cavalo de Troia)

    Características:

    → Um Cavalo de Troia é recebido pelo usuário como um Presente.

    → Depende de ação do usuário.

    → Podemos considerá-lo em essência como um meio para a contaminação do computador por

    outras pragas.

    → Executa as tarefas a que se propõe como um disfarce.

    Há diferentes tipos de trojans, Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o

    computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de

    aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para

    navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como

    senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da instalação de programas

    spyware que são ativados quando sites de Internet Banking são acessados. É similar ao

    Trojan Spy, porém com objetivos mais específicos.

    FONTE: MEUS RESUMOS!


ID
332827
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.

Alternativas
Comentários
  • Tipos de ataques de Phishing Scam

    Ataque ao Servidor DNS

    Ataque baseado na técnica "DNS cache poisoning", ou envenenamento de cache DNS, que consiste em corromper o DNS (Sistema de nomes de domínio) em uma rede de computadores, fazendo com que a URL (localizador uniforme de recursos ou endereço www) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL(endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

    URLs Falsas

    Uma outra maneira é a criação de URLs extensas que dificultam a identificação por parte do usuário. Um exemplo simples pode ser: secure.nomedoseubanco.com.br/internetbanking/eud=651656JFYDHJJUHGRedirectto:maisalgumacoisa.dominiofalso.com Onde o usuário pode diretamente olhar o início da URL e acreditar que está na região segura do site do seu banco, enquanto que na verdade está em um subdomínio do website dominiofalso.com.

    Formulários HTML Falsos em E-mails

    Outra técnica menos frequente é a utilização de formulários em emails com formatação HTML. Com isso, um usuário incauto pode diretamente no seu email incluir as informações requeridas pelo atacante, e com isso, o mesmo nem precisa se preocupar com a clonagem da interface do banco.

    fonte: http://pt.wikipedia.org/wiki/Phishing

  • Na verdade envenenamento de DNS é Pharming
    http://en.wikipedia.org/wiki/Pharming
  • Para não confundir, o termo "pharming" é um neologismo baseado na palavras "farming" e "phishing". Portanto é uma forma de phishing.

    Bons estudos.
  • Na realidade as URLs são VERDADEIRAS e a RESOLUÇÃO de NOME para IP que traz um IP FALSO.

    O usuário digita a URL VERDADEIRA, por exemplo: www.uol.com.br e na hora de fazer a conversão do NOME para IP do servidor web do uol, o endereço IP será informado diferente do verdadeiro.

    Assim o Cespe nos quebra...

    E sim, PHARMING é um tipo de PHISHING

     

  • Além do pharming, há outras variantes do phishing:
    Spear phishing: phishing direcionado.

    Whaling: phishing para funcionários da alta direção de uma organização.

  • Gabarito Certo

    Referrals: Atacante usa escuta de rede para capturar requisições de um servidor para o seu servidor raiz e se passa por ele. Dessa forma, ele mesmo (atacante) responde com informações falsas.

     

    Pharming: Atacante se passa pelo servidor DNS raiz e envia pacotes ao servidor DNS mudando endereços de sites conhecidos. A mudança fica no cache do servidor DNS.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A rigor, Pharming é um tipo específico de Phishing.

  • A cespe já considerou o Phishing e o Pharming com a mesma finalidade.

    Ano: 2018 Banca:  Órgão:  Prova: 

    Julgue o item que se segue, a respeito de DNS (domain name service).

    Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.

    gab : Certo

  • Os dez tipos mais comuns de Phishing

    6 - O Pharming é um tipo bem perigoso de phishing, pois ele ataca o servidor DNS, principalmente de empresas. O ataque pode ser ou com a instalação de um cavalo de troia em algum computador host ou diretamente na rede. A partir daí, qualquer endereço de site, mesmo que pareça confiável, pode levar a páginas fraudulentas sem que o usuário desconfie. Assim, os hackers conseguem coletar informações de várias pessoas ao mesmo tempo. Os programas de antivírus são muito importantes para evitar esse tipo de contaminação.

    Fonte: techtudo

  • GAB: C

    errei, mas fui pesquisar...

    Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer:

    • por meio do comprometimento do servidor de DNS do provedor que você utiliza;
    • pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
    • pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

    Fonte: Cartilha

    Ano: 2018 Banca: CESPE Órgão: Polícia Federal

    Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS. Certo

  • Correto, pharming é um tipo específico de phishing

  • Gabarito "CERTO"

    Comentário: pharming é uma espécie de phishing.

    Diferentes tipos de phishing:

    • Spear Phishing.
    • Whaling.
    • Vishing.
    • Phishing de e-mail.


ID
332830
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.

Alternativas
Comentários
  • Sender Policy Framework ou SPF é um sistema que evita que outros domínios (endereço da internet) enviem emails não autorizados em nome de um domínio. O SPF verifica no cabeçalho de internet se o SMTP(servidor de emails) utilizado para enviar a mensagem, está autorizado na relação de IP's que respondem pelo domínio do remetente. Também informa se o domínio autoriza ou não que outros IP's fora desta relação enviem emails em seu nome. O administrador configura esta relação na entrada TXT da zona de DNS seguindo as regras da RFC 4408 SPF homepage. Caso este sistema esteja ativo e o IP solicitado seja diferente dos autorizados, o e-mail será rejeitado.

  • CORRETO. SEGUE MAIS OUTRA FONTE PARA INCREMENTAR NOSSO ESTUDO.

    Segundo o CGI.br(2014),"

    SPF é uma tecnologia para combater a falsificação de endereços de retorno dos emails (return-path). O mecanismo permite:

    -ao administrador de um domínio: definir e publicar uma política SPF, onde são designados os endereços das máquinas autorizadas a enviar mensagens em nome deste domínio; 

    -e ao administrador de um serviço de e-mail: estabelecer critérios de aceitação de mensagens em função da checagem das políticas SPF publicadas para cada domínio.

    O processo de publicação de uma política SPF é independente da implantação de checagem de SPF por parte do MTA, estes podem ou não ser feitos em conjunto"

    Bibliografia(Conforme o Comitê Gestor da Internet do Brasil):

    http://antispam.br/admin/spf/

  • Gabarito Certo

    Sender Policy Framework ou SPF é um sistema que evita que outros domínios (endereço da internet) enviem emails não autorizados em nome de um domínio. O SPF verifica no cabeçalho de internet se o SMTP(servidor de emails) utilizado para enviar a mensagem, está autorizado na relação de IP's que respondem pelo domínio do remetente. Também informa se o domínioautoriza ou não que outros IP's fora desta relação enviem emails em seu nome. O administrador configura esta relação na entrada TXT da zona de DNS seguindo as regras da RFC 4408.

    Quando envia-se uma mensagem de correio eletrônico a partir de um software cliente de correio eletrônico, este se conecta a um servidor SMTP no qual envia a mensagem para uma ou várias contas de correio eletrônicos. Este servidor (servidor remetente) é o encarregado de se conectar com o servidor onde está armazenada a conta de correio do destinatário (servidor do destinatário) e de transmitir a mensagem para seu armazenamento e posterior leitura pelo destinatário.

    No protocolo SMTP, por razões óbvias, é impossível ter autenticação habilitada entre todos os servidores de correio. Este inconveniente permite que qualquer servidor remetente possa se identificar como o responsável pelo transporte da mensagem de origem de um nome de domínio. Com isso os usuários mal intencionados aproveitam para forjar a identidade do correio eletrônico para usar em benefício próprio.

    O envio de correios não solicitados, conhecidos como spam, e outras técnicas, como o phishing e o envio de vírus por correio, em quase 100% dos casos, se interessa em ocultar o remetente real ou utilizar um endereço de cliente que se possa ser confiável.

    A primeira intenção é controlar esta falha técnica e o seguimento das rotas de endereçamentos IP pelas que se envia o correio, de tal maneira, que se mantêm uma listas de IPs de servidores que enviam correios falsificados (listas negras, ou black lists). Isto, a parte de requerir um processo manual por parte do destinatário, tem efeitos indesejados sobre outros usuários do servidor que enviam correios reais.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO CORRETO!

    Registro SPF, também conhecido como Sender Policy Framework, é uma forma de avaliar o seu domínio de email e identificar quais mensagens são, de fato, enviadas a partir dos servidores da sua empresa — o que costuma ocorrer via SMTP — e não por perfis falsos que se passem por ela.

  • GABARITO: CERTO.

  • Evita, mas não Impede.

    #PegaOBizu

  • A tecnologia denominada SPF (sender policy framework) evita spoofing. O SPF determina se um remetente tem ou não permissão para enviar em nome de um domínio. Se o remetente não tiver permissão para fazer isso, ou seja, se o e-mail falhar na verificação do SPF no servidor de recebimento, a política de spam configurada nesse servidor poderá, não receber o e-mail, classificá-lo como spam, bloqueá-lo ou outra medida configurada. https://docs.microsoft.com/pt-br/microsoft-365/security/office-365-security/how-office-365-uses-spf-to-prevent-spoofing?view=o365-worldwide

  • FILTROS DE PHISHING

    Protegem contra fraudes. Ou seja, diminui as chances de você cair num phishing.

    Tipos:

    • INTEGRADO: navegador procura sinais de phishing na página.

    Ex. página com erros excessivos de gramática (pode ser um sinal de que trata-se de página fake).

    • SERVIÇO ONLINE: bloqueia acesso a esquemas que já são casos confirmados de phishing.

    Ex. houve denúncias sobre a página, e já se confirmou que é uma página falsa.

    • SPF (SENDER POLICY FRAMEWORK): determina se um remetente tem permissão para enviar em nome de um domínio. Evita a falsificação de e-mail. Com o SPF, você autentica o e-mail e define quais servidores estão autorizados a enviar e-mails do seu domínio. Os servidores de mensagens usam o SPF para confirmar a origem de e-mails que parecem vir do seu domínio.

    Ex. joaodasbotas@hotmail.com tem permissão p/ enviar e-mails em nome do site www.bradesco.com.br?

    Para isso, você, dono de um domínio, tem que registrar quais os endereços de e-mail são remetentes permitidos por você (para falarem por você/em seu nome).

  • SPF: SERVIDOR PÚBLICO FEDERAL. HEHE. Agora nunca mais esqueço. kkk


ID
332833
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O protocolo IPSEC possui a capacidade de esconder os endereços IPs internos, pois suporta o recurso chamado NAT (network address translation).

Alternativas
Comentários
  • Olá, pessoal!

    O gabarito foi atualizado para "E", conforme edital publicado pela banca e postado no site.

    Justificativa da banca:  Não há relação de causalidade entre a capacidade de o IPSEC esconder endereços e seu suporte ao NAT, pois o IPSEC esconde endereços independentemente do NAT. Dessa forma, opta-se pela alteração do gabarito do item.

    Bons estudos!
  • IPSec e NAT não tem relação.

    Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja a mesma da origem) e autenticidade das informações ou identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.

    NAT - Em redes de computadoresNATNetwork Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior (rede pública).

    fontes: http://pt.wikipedia.org
  • É por isso que eu nunca vou passar num concurso da CESPE.
    Em concursos, quase nada é 100% certo ou 100% errado. Como saber em qual parte a CESPE está se baseando?

    Bom. Esconder endereços é muito útil em VPNs, para se esconder um rede interna tanto da rede externa quando dentro da própria organização, se for o caso.

    Então coloca-se essa rede por trás de um servidor VPN.

  • O protocolo IPSEC possui a capacidade de esconder os endereços IPs internos, pois suporta o recurso chamado NAT (network address translation).

    RESPOSTA: E

    Errado. O IPSec (protocolo de Segurança IP) é uma extenção do protocolo IP (Internet Protocol) que tem o objetivo de fornecer privacidade do usuário, integridade dos dados e autenticação das informações quando essas são transferidas através das redes IP pela internt. (http://www.metropoledigital.ufrn.br/aulas_avancado/web/disciplinas/seg_redes/aula_10.html)

    A conversão de endereços da rede NAT permite ocultar os endereços de IP privados não registrados atrás de um conjunto de endereços de IP registrados. Tal[isso] ajuda a proteger as redes internas das redes externas. A NAT ajuda também a aliviar o problema de esgotamento dos endereços de IP, tendo em conta que muitos endereços privados podem ser representados por um conjunto pequeno de endereços registrados.

    Infelismente, a NAT convencional não funciona com os pacotes IPSec porque quando um pacote passa através de um dispositivo NAT, o endereço original do pacote é alterado, invalidando assim o pacote. Quando tal[isso] acontece, a parte destinatária da ligação VPN regeita o pacote e a nogiciação da ligação VPN falha.(http://pic.dhe.ibm.com/infocenter/iseries/v7r1m0/index.jsp?topic=%2Frzaja%2Frzajaudpencap.htm)

    Conceitos:

    VPN: Virtual Privat Network (Rede Privada Virtual) pode ser entendida como uma simulação de uma rede privada de longa distância.(http://www.metropoledigital.ufrn.br/aulas_avancado/web/disciplinas/seg_redes/aula_10.html)

  • Errado.

    IPsec NÃO funciona em NAT porque as portas TCP/UDP estão criptografadas. Um encapsulamento adicional (porta UDP 4500) é usado p/ permitir IPsec através de NAT.

    Além disso, vale destacar que o NAT é responsável pela tradução de endereço de rede, ou seja, REMAPEAR um único endereço IP em outro end. IP. 

  • Gabarito: errado

    As duas funções não possuem relação :

    O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits.

    O NAT permite a um usuário ter internamente em sua rede doméstica uma grande quantidade de endereços e, externamente, possuir apenas um endereço.


ID
332836
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.

Alternativas
Comentários
  • O servidor de ssh linux aceita tanto chaves   RSA  quanto    DSA   .
    Estas chaves podem ser geradas com o comando ssh-keygen (a opção -t indica o tipo: -t rsa ou -t dsa).
    O servidor não falhará caso se escolha o ultimo tipo de chave, e este é o motivo da questão estar errada.
  • DSA:

    Digital Signature Standard (DSS) ou Padrão de Assinatura Digital é baseado em um método de criptografia com chave pública que utiliza o Digital Signature Algorithm (DSA) ou Algoritmo de Assinatura Digital. DSS é o formato das assinaturas digitais apoiado pelo governo dos EUA. O algoritmo DSA consiste de uma chave privada que somente o criador do documento (assinante) conhece e de uma chave pública. A chave pública possui quatro partes.

    http://informatica.hsw.uol.com.br/assinatura-digital.htm

ID
332839
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).

Alternativas
Comentários
  • O IPSec é voltado para a encriptação de camada IP, e seu padrão define alguns formatos de pacote novos: Autenticação de Cabeçalho (Authentication Header, AH) para fornecer a integridade dos pacotes entre origem e destino, e o Encapsulamento Seguro da Informação (Encapsulating Security Payload, ESP). O gerenciamento de chaves, associações de segurança (Security Associations, SA) e os parâmetros para a comunicação IPSec entre dois dispositivos são negociados através do IKE (Inernet Key Exchange, anteriormente chamado de Internet Security Association Key Management Protocol ou ISAKMP/Oakley). O IKE utiliza Certificados Digitais (que garantem a identidade de uma pessoa, evitando a falsificação de identidades) para autenticação de dispositivos, permitindo a criação de grandes redes seguras. Sem o suporte dos Certificados Digitais, as soluções IPSec não seriam escaláveis para a Internet.  Atualmente, o protocolo já é encontrado em roteadores, firewalls e em sistemas operacionais Windows e UNIX.

  • O que salvou a questão foi o "e" em: 
    "O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload)."

    O AH provê apenas integridade para o tráfego, via o hash (HMAC) presente no cabeçalho AH.
    O ESP provê tanto a integridade (HMAC) quanto confidencialidade (criptografia).

    Bastaria a presença do ESP para ambas validações (integridade e confidencialidade).

  • Correto:


    Os principais IPsec protocols são:

    Authentication Headers (AH). integridade (connectionless integrity) e autenticação de origme de dados para IP datagrams & proteção contra replay attacks.

    Encapsulating Security Payloads (ESP) confidencialidade, autenticação de origem de dados, anti-replay service, confidencialidade para traffic-flow (limitado)

    protocolo IKE (Internet Key Exchange, "compartilhamento de chaves na Internet") ferramenta de gerenciamento automático de chaves. Parâmetros & algoritmos para operações em AH & ESP. ISAKMP (internet security association and Key management protocol) fornece estrutura para autenticação e troca de chaves. Key authentication by Internet Key Exchange (IKE), Kerberizsed Internet Negotiation of Keys (KINK) or IPSECKEY DNS records.
  • O conjuntode protocolos IPSEC, existem doisprotocolos principais:
    O protocolo Cabeçalho e Autenticação(AH);
    O protocolo (AH) provê autenticação da fontee integridade dos dados, MAS não prover sigilo.

    E o Protocolo Carga de Segurança deEncapsulamento (ESP).
    O protocoloESP provê autenticação da fonte, integridade dos dados, provê sigilo.

    GABA: CERTO

  • Na minha opinião, faltou um "respectivamente", pois, afinal, o AH não garante sigilo nem confidencialidade.

    Pela mensagem do Mohamed, dá a entender que pode ser usado os 2 tipos de cabeçalho, mas Nakamura e Geus (2007) dizem que um Security Association (SA) - protocolo de negociação utilizado no estabelecimento da conexão entre os comunicantes - "pode utilizar o ESP ou o AH". 

  • Por vezes vocês querem justificar o injustificável. A questão cita que o HA provê confidencialidade.

  • VPN --> Protocolo (IPSEC) divididos em dois:

    AH (Authentication Header) • Oferece serviço de autenticação para o pacote.

    ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.

    Perseverança!

  • RESUMINDO:

    ESP - Sigilo / confidencialidade / integridade (via criptografia)

    AH - Integridade e Autenticação

  • kkkkkkkk Se não fosse o "E" na questão, eu teria de ficar pensando uns 5 minutos


ID
332842
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O protocolo SSL, muito utilizado na camada física do protocolo TCP/IP, foi desenvolvido para a segurança entre aplicações.

Alternativas
Comentários
  • Errado - não é utilizado na camada física.
    O protocolo SSL é executado acima do TCP/IP e abaixo do nível superior de outros protocolos, entre a camada de transporte e a camada de aplicativos, como o HTTP ou IMAP.
  • O SSL está posicionado entre a camada de transporte e a camada de aplicação da pilha TCP/IP (camada “API SOCKET”) e Independe de protocolo de aplicação e de protocolo de Transporte.
    Alternativa: Errada

    Fonte: Aulas provas de TI
  • A.western:visited { }A.cjk:link { }A.ctl:link { }

    O protocolo SSL, muito utilizado na camada física do protocolo TCP/IP, foi desenvolvido para a segurança entre aplicações.

    RESPOSTA: E

    Errado. O protocolo Secure Sockets Layer – SSL (Camada Segura de Sockets) não é utilizado na camada física do TCP; ele reside tecnicamente na camada de aplicação e é utilizado por suas aplicações, mas na perspectiva do desenvolvedor, ele é um protocolo de transporte que provê serviços do TCP aprimorados com serviços de segurança. Ele foi desenvolvido para prover segurança em transações que ocorrem através do HTTP; como o SSL protege o TCP, oferecendo-lhe sigilo, integridade dos dados e autenticação do ponto final, ele pode ser empregado por qualquer aplicação que execute o TCP; portanto, somente a segunda parte desse item está correta.

  • ERRADO.

    Segundo Stallings(2008,p.380),"Outra solução de uso relativamente geral é implementar a segurança logo acima do TCP. O exemplo principal dessa técnica é o Secure Sockets Layer(SSL) e seu padrão de Internet correspondente, conhecido como Transport Layer Security(TLS)."

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO- WILLIAN STALLINGS

  • O protocolo SSL, muito utilizado na camada física (Errado. O SSL reside acima camada de transporte e abaixo da camada de aplicação) do protocolo TCP/IP, foi desenvolvido para a segurança entre aplicações (O restante está correto).


    Bons estudos!

  • O protocolo SSL posiciona-se na pilha de protocolos em uma nova camada

    colocada entre a camada de aplicação e a camada de transporte.

    Gabarito: Errado.

  • Se fosse no modelo OSI seria camada 6, apresentação

  • o SSL se posiciona em uma camada intermediária entre as camadas de aplicação e transporte da arquitetura TCP/IP.


ID
332845
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

O protocolo LDAP (lightweight directory access protocol) não possui utilidade em uma infraestrutura de chave pública.

Alternativas
Comentários
  • O LDAP é integrado com certificados digitais para armazenar as chaves públicas dos certificados assim como outras informações dos usuários.

    Lembrando que os certificados digitais são a base de uma infra-estrutura de chave pública (PKI - Public Key Infrastructure).

    Para maiores detalhes: 
    http://www.rnp.br/newsgen/0011/ldap.html 

    Resposta da questão: Errado

ID
332848
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados, autentica-os e possui uma autoridade certificadora que faz manutenção dos certificados durante o ciclo de vida destes, apesar de não ser uma entidade reconhecida pela legislação brasileira.

Alternativas
Comentários
  • ICP-Brasil - Infra-estrutura de Chaves Públicas Brasileira - é um conjunto de entidades, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais. Ela foi criada a partir da percepção do Governo Federal da importância de regulamentar as atividades de certificação digital no País, com vistas a inserir maior segurança nas transações eletrônicas e incentivar a utilização da Internet como meio para realização de negócios.

    A ICP-Brasil foi instituída pela Medida Provisória 2.200-2, de 24 de agosto de 2001, que cria o Comitê Gestor da ICP-Brasil, a Autoridade Certificadora Raiz Brasileira e define as demais entidades que compõem sua Estrutura. A partir dessa medida foram elaborados os regulamentos que passaram a reger as atividades das entidades integrantes da ICP-Brasil: são as Resoluções do Comitê Gestor da ICP-Brasil, as Instruções Normativas e outros documentos, que podem ser obtidos em Legislação.

    Então, a questão está errada somente pelo fato de dizer que a ICP-Braisil não é uma entidade reconhecida pela legislação brasileira...

    Fonte: http://www.nfedobrasil.com.br/wiki/index.php?title=Perguntas_e_Respostas_Certificado_Digital
  • Também é errado afirmar que a ICP-Brasil emite certificados e autentica-os. Essa é uma função da Autoridade Certificadora, nesse caso a ITI (Instituto Nacional de Tecnologia da Informação)
  • GAB: ERRADO

     

    A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados..... PÕE ERRADO e vai pra próxima questão!!

     

    A ICP NÃO emite certificados, ela apenas REGULAMENTA e CONTROLA as AC´S

  • Quem emite certificado são as AUTORIDADES CERTIFICADORAS (AC-Raiz ou AC).


ID
332851
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

Para se garantir o tráfego seguro e criptografado na autenticação entre o usuário e um servidor que disponibiliza determinado serviço na Internet, pode-se utilizar certificado digital, que é validado por uma autoridade certificadora e utiliza o protocolo HTTPS.

Alternativas
Comentários
  • Acho que a questão está com um erro de português que pode confundir.
    Pelo escrito, o protocolo HTTPS é utilizado no certificado digital.
    Mas na verdade, creio que o examinador tentou falar que é usado no tráfego entre o usuário e o servidor.
    Se estivesse escrito assim, não restaria nenhuma dúvida:
    "Para se garantir o tráfego seguro e criptografado na autenticação entre o usuário e um servidor que disponibiliza determinado serviço na Internet, pode-se utilizar certificado digital, que é validado por uma autoridade certificadora,(vírgula aqui) e utilizaR o protocolo HTTPS."
  • Questão muito mal elaborada.
  • Ainda acho que a questão está errada por conta do português. Se colocar a assertativa em ordem correta, fica: "Pode-se utilizar certificado digital para se garantir o tráfego seguro e criptografado na autenticação entre o usuário e um servidor que disponibiliza determinado serviço na Internet, que é validado por uma autoridade certificadora e utiliza o protocolo HTTPS."

    O certificado digital não garante tráfego seguro e criptografado.
  • Do jeito que a questão está parece que o certificado digital utiliza o protocolo HTTPS (HTTP + SSL/TLS), o que seria errado. Redação ruim.


ID
332854
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

No que concerne aos fundamentos da comunicação de dados, meio físico, serviço de comunicação e topologia, julgue os itens subsequentes.

O serviço de frame relay oferecido pelas operadoras de telecomunicação interliga redes LAN (local area network) e rede WAN (wide area network). Esse serviço de comunicação divide as informações em vários quadros (frames).

Alternativas
Comentários
  • Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points.
    ...

    Os projetistas do frame relay visaram um serviço de telecomunicação para a transmissão de dados de baixo custo-benefício para tráfego do tipo rajada (bursty) nas aplicações de dados entre redes locais (LAN) e entre end-points de uma WAN, a fim de atender a estes requisitos.
    ...
    fonte: http://pt.wikipedia.org/wiki/Frame_relay
  • O Frame Relay é uma tecnologia usada para transmitir informação digital por rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points.É um protocolo WAN de alta performance que opera nas camadas física e de enlace do OSI model. Esta tecnologia utiliza comutação por pacotes para promover a interface com outras redes através de dispositivos de borda (routers), compartilhando dinamicamente os meios de transmissão e bandwidth disponíveis, de forma mais eficiente e flexível.
  • Gabarito Certo

    Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata (qb) a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points. Em 2006, a internet baseada em ATM e IP nativo começam, lentamente, a reduzir o uso do frame relay. Também o advento do VPN e de outros serviços de acesso dedicados como o Cable Modem e o dsl, aceleram a tendência de substituição do frame relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable modem não estão disponíveis e a modalidade de comunicação de dados mais econômica muitas vezes é uma linha frame relay. Assim, uma rede de lojas de varejo, por exemplo, pode usar frame relay para conectar lojas rurais ou interioranas em sua WAN corporativa. (provavelmente com a adoção de uma VPN para segurança).

    O frame-relay é uma técnica de comutação de quadros efetuada de maneira confiável, considerando as seguintes caractéristicas: Redes locais com um serviço orientado a conexão, operando na Camada de Enlace nível 2do modelo OSI, com baixo retardo e sem controle de erro nos nós.

    No fim da década de 80 e início da década de 90, vários fatores combinados demandaram a transmissão de dados com velocidades mais altas como:

    a migração das interfaces de texto para interfaces gráficas

    O aumento do tráfego do tipo rajada (burst) nas aplicações de dados

    O aumento da capacidade de processamento dos equipamentos de usuário

    A popularização das redes locais e das aplicações cliente / servidor

    A disponibilidade de redes digitais de transmissão

    Os projetistas do frame relay visaram um serviço de telecomunicação para a transmissão de dados de baixo custo-benefício para tráfego do tipo rajada (bursty) nas aplicações de dados entre redes locais (LAN) e entre end-points de uma WAN, a fim de atender a estes requisitos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
332857
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

No que concerne aos fundamentos da comunicação de dados, meio físico, serviço de comunicação e topologia, julgue os itens subsequentes.

Uma placa de rede que utilize o modo de operação full duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e receber dados não simultaneamente.

Alternativas
Comentários
  • Risos
    Essa me pegou, dei a resposta errada inicialmente.
    É tão fácil que fui direto ao pote. Não reparei o " não"simultaneamente
  • Uma comunicação é dita full duplex (também chamada apenas duplex) quando temos um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional). Poderíamos entender uma linha full-duplex como funcionalmente equivalente a duas linhas simplex, uma em cada direção. Como as transmissões podem ser simultâneas em ambos os sentidos e não existe perda de tempo com turn-around (operação de troca de sentido de transmissão entre os dispositivos), uma linha full-duplex pode transmitir mais informações por unidade de tempo que uma linha half-duplex, considerando-se a mesma taxa de transmissão de dados.

    fonte: http://pt.wikipedia.org/wiki/Duplex

  • Uma placa de rede que utilize o modo de operação full duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e receber dados não simultaneamente.
  • Sentidos de transmissão
     
    Simplex - Ocorre em apenas uma direção
    Half-Duplex - Ocorre em ambas as direções, mas um evento de cada vez
    Full Duplex - Recepção e envio ocorrem simultaneamente
  • como sempre, a cespe introduziu o conceito correto e negou no final uma explicação dada anteriormente, FICA LIGADO.

  • " Uma placa de rede que utilize o modo de operação full duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e receber dados simultaneamente."

     

    Ao remover a palavra NÃO a assertiva se tornaria CORRETA.

    Como não foi feito assim, ERRADO.

    Transcrição correta no início.

  • Pegadinha fulera! "NÃO"
    CESPE do capeta!

     

  • Gabarito Errado

    Uma comunicação é dita full duplex (também chamada apenas duplex) quando temos um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional). Poderíamos entender uma linha full-duplex como funcionalmente equivalente a duas linhas simplex, uma em cada direção. Como as transmissões podem ser simultâneas em ambos os sentidos e não existe perda de tempo com turn-around (operação de troca de sentido de transmissão entre os dispositivos), uma linha full-duplex pode transmitir mais informações por unidade de tempo que uma linha half-duplex, considerando-se a mesma taxa de transmissão de dados.

    Métodos de acesso a canais são utilizados em redes ponto-a-multiponto assim como em redes celulares para dividir canais de comunicação em envio e recepção, sobre o mesmo meio de comunicação física.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Sentidos de transmissão

     

    Simplex - Ocorre em apenas uma direção

    Half-Duplex - Ocorre em ambas as direções, mas um evento de cada vez

    Full Duplex - Recepção e envio ocorrem simultaneamente

  • Full-Duplex quer dizer que a placa consegue transmitir e enviar de forma simultânea.

  • Uma placa de rede (Network Interface Card – NIC) que utilize o modo de operação full duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e receber dados SIMULTANEAMENTE.

     

    Já uma placa de rede que utilize o modo de operação half duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e receber dados NÃO simultaneamente, ou seja, por alternância.

  • e anos depois cairia uma questão super parecida na PF 2018... A importância de conhecer as questões da banca!

  • MODOS DE TRANSMISSÃO

    → Duplex = Unidirecional.

    → Half-Duplex = Bidirecional. Um de cada vez. Capacidade NÃO dividia. Ex: Walk Talk

    → Full-Duplex = Bidirecional. Simultaneamente. Capacidade dividida. Ex: Telefone

  • GAB.: E

    Uma placa de rede que utilize o modo de operação full duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e receber dados não simultaneamente.

    Simplex: o envio de dados é unidirecional.

    Half- duplex: o envio de dados é bidirecional, sendo uma direção de cada vez, não ao mesmo tempo.

    Full- duplex: o envio de dados é bidirecional, ocorrendo ao mesmo tempo.

  • o NÃO no final deixou a questão errada, no + ela está correta

  • IRMÃO, TU TEM QUE PARAR DE QUERER LER RÁPIDO.

  • Se ler rápido erra.

    Cuidado!!!

  • Uma placa de rede que utilize o modo de operação full duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e receber dados não simultaneamente.

    half-duplex que não é simultâneo


ID
332860
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

No que concerne aos fundamentos da comunicação de dados, meio físico, serviço de comunicação e topologia, julgue os itens subsequentes.

A topologia de uma rede local em que as estações de trabalho são conectadas a um switch é necessariamente em estrela.

Alternativas
Comentários
  • Estrela - A topologia estrela é caracterizada por um elemento central que "gerencia" o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó, daí surgiu a designação "Estrela". As informações são trafegadas na rede é enviada de um host para o outro. Toda informação enviada de um nó para outro é enviada primeiro ao dispositivo que fica no centro da estrela, os dados não irão passar por todos os hosts. O concentrador encarrega-se de rotear o sinal para as estações solicitadas, economizando tempo.

    fonte: http://pt.wikipedia.org/wiki/Topologia_em_estrela
  • Atentar para a diferenca entre topologia fisica e topologia logica.
    Nao necessariamente uma rede possui as duas iguais.
  • Eu to em dúvida com essa questão. Switches também podem ser utilizados na topologia em árvore, ou seja, não necessariamente a topologia será estrela. Uma topologia em árvore não deixa de ser duas ou mais topologias em estrela conectadas, porém possui outra denominação. Acredito que esta errada. Alguém concorda?
  • A topologia física será necessariamente em estrela.
    Existem casos em que a topologia pode ser fisicamente em estrela, mas logicamente em anel, como o caso da Token Ring (802.5).
  • A topologia lógica pode ser inclusive em barramento se o switch estiver em modo fail-open.
  • Não concordo!
    As máquinas podem estar ligadas a um Switch e a topologia ser em árvore! Por isso não tem de ser necessariamente em estrela!
  • não é necessariamente em ESTRELA.

    Token Ring usa ESTRELA  na topologia física, mas na topologia lógica é ANEL.

    a questão em momento algum diz que é TOPOLOGIA FISICA. logo a questão está ERRADA!!!
  • O CESPE já adotou este método em outras questões. SEMPRE que não diferenciar a topologia lógica da física, considere como LÓGICA. Assim acertará essa e outras.
  • Prezados,

    Uma dicas a ser considerada:
    *** Quanda a banca se omite quanto ao tipo de topologia quanto a ser física ou lógica, considere que está referindo-se a topologia Física.

    Se o enunciado da questão fosse:
     A topologia de uma rede local em que TODAS as estações de trabalho são conectadas a um switch é necessariamente em estrela.

    Bem, já que a questão não mencionou que existe outras topologias, outras conexões, considerei que TODAS as estações estão ligadas ao Switch.

  • Acho que poderia ser em Árvore, e não necessariamente em estrela.

  • Gabarito Certo

    Necessáriamente não é unicamente.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • pegadinha

  • Quando a banca não mencionar se é topologia física ou lógica, assumimos que seja a física.

  • GAB C

    HUB:

    Topologia física: estrela

    Topologia lógica: barramento

    Switch:

    Topologia física : estrela

    Topologia lógica : estrela.

    Estratégia.

  • Não importa o quanto você estude, esses termos, como "necessariamente", faz qualquer um tremer hahahahhaha

  • Quanto a banca não mencionar se é topologia física ou lógica, assumimos que seja a física.

    Portanto, na física, a afirmação é verdadeira, ainda que logicamente seja possível fazer

    outros arranjos topológicos. pdf estratégia

  • Errei hoje e quando eu voltar a responder essa questão vou errar "necessariamente" de novo! O Switch não é exclusivo da topologia estrela!!

  • Muitas pessoas estão descordando do gabarito kkk, tbm ja errei essa questão,mas estava pensando, a questão se refere ao layout da rede,ou seja, como os PC'S estão conectados, e como ainda Cita um swith, n tem outra opção a nao ser estrela.

    Barramento n é, nem anel, nem mesh, nem hibrida, nem linha, Só pode ser estrela ...

  • topologia em árvore mandou abraços


ID
332863
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de ferramentas usadas em aplicações de escritório, julgue
os itens a seguir.

No que concerne aos fundamentos da comunicação de dados, meio físico, serviço de comunicação e topologia, julgue os itens subsequentes.

Se, em uma rede que utiliza equipamento de conexão do tipo hub entre as estações de trabalho, uma das estações estiver se comunicando com outra na mesma rede, a informação da primeira estação será transmitida pela rede e atingirá somente a estação de trabalho com a qual a primeira desejou comunicar-se. Tal processo é denominado broadcast..

Alternativas
Comentários
  • ERRADO.

    O HUB tem como a principal característica enviar em broadcast para todas as estações conectadas a ele.

    O HUB opera na camada FÍSICA.

    Os HUBS podem ser:

    Passivos: Não precisam de alimentação elétrica e não realizam repetição dos bits.
    Ativos: Implementam repetição.
    Inteligentes: Módulos de monitoramento e diagnóstico.
    Empilhaveis: Possuem cabos UP-LINK para serem empilhados. Outros HUBs não-empilhavéis na prática também podem ser empilhados através de cabos CROSS-OVER.

    Em camada de rede, Falando em endereço de broadcast, este endereço é um endereço IP, e sempre o último endereço possível.


  • Em broadcast a comunicação é relizada de um modo geral com todos na rede; a    mesagem é envida, e quem quiser que a 'escute', quer dizer, o host interessado é que ira escutá-la, ainda que seja endereçada a todos. A questão citou, na  verdade, o unicast, que seria a comunicação ponta a ponta, isto é, entre dois hosts. Alguém envia uma mensagem especificamente a outro, se esse outro alguém esculta-la, têm-se o unicast.
    A título de conhecimento, fica a imformação de que também existe o multicast. Esse tipo de comunicação é um meio termo entre broadcast e o unicast. No multicast uma mesagem é envida como no broadcast, só que nem todos escultam-la, ela já tem  aqules para quem foi definida, assim como ocorre no unicast, porém mais de um host poderá recebê-la. O multicast possue  vantagem em relação ao brodcast por evitar o congestionamento de rede na tranmissão,  pois a mensagem não será enviada indevidamente, só para aqueles que realmente se interessam com ela.    
  • Quando atinge somente um dispositivo é Unicast
  • As principais características do Hub são:
     
    - Repetidor Multiporta;
    - Também só trabalha na Camada Física;
    - Não há filtragem de pacotes (PDUs);
    - Pega o pacote que entra em uma porta e transmite para todas as outras (menos pela qual ele entrou);
    - Não evita Colisões;
    - Ativos e Passivos (repetem o sinal, ou simplesmente o espalham, respectivamente).

    Esse é o trecho com os 2 erros da questão:
    "e atingirá somente a estação de trabalho com a qual a primeira desejou comunicar-se. Tal processo é denominado broadcast"

    O HUB envia a informação para tds as estações (broadcast).
    Alternativa: Errada
  • Falou tudo Fabio Gasparoni!

  • O único erro da questão é dizer que a transmissão seria unicast. A assertiva inclusive menciona corretamente que o hub transmite dados em broadcast.

  • broad” (largo, ou em larga escala) e “cast” (enviar, projetar, transmitir).

  • GAB E

    atingirá somente a estação.. (unicast). O hub usa o broadcast (manda para todos).

  • Unicast: Atingirá apenas uma estação.

    Broadcast: Canal de transmissão utilizado pelo HUB e envia a informação para todas as estações.


ID
332866
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de ferramentas usadas em aplicações de escritório, julgue
os itens a seguir.

No que concerne aos fundamentos da comunicação de dados, meio físico, serviço de comunicação e topologia, julgue os itens subsequentes.

Considere que, para a implementação de determinada rede local, o gerente do projeto tenha identificado que nenhum ponto de rede terá distância superior a sessenta metros do equipamento que centralizará as conexões (o switch). Nessa situação, sabendo-se que se busca a solução de menor custo financeiro para a empresa, é recomendada a utilização de fibra ótica como meio de comunicação nessa rede.

Alternativas
Comentários
  • Levando-se em conta que é a implementação de uma LAN, que a distância máxima entre os pontos e o switch é de 60m e que se busca uma solução de menor custo. A melhor alternativa como meio de comunicação é a utilização de cabos UTP (par trançada), pois estes podem ser usados em uma distância de até 100m e são BEM mais baratos que as fibras óticas.

    Bem esse é minha opinião, se eu estiver errado me corrijam por favor...

    Bons estudos!
  • Fibra ótica é o recurso mais caro de todos. A questão destaca que a empresa busca baixo custo.
    Só pode estar Errada.
  • Gabarito Errado

    Fibra ótica é mais cara.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ACRESCENTANDO AO COMENTÁRIO DO BLACK SOUL:

    .

    CABOS PAR TRANÇADO (TWISTED PAIR):

     

    SÃO DIVIDIDOS EM QUATRO CATEGORIAS:

     

    UTP - CABOS SEM BLINDAGEM. DISTANCIA MÁXIMA 100 METROS.

    FTP - BLINDAGEM SIMPLES - PARA REDUZIR INTERFERÊNCIAS EXTERNA. NÃO TRATA "CROSSTALK".

    STP - POSSUI APENAS BLINDAGEM - PARA REDUZIR O "CROSSTALK".

    SSTP - UNIFICA AS DUAS CATEGORIAS ACIMA, COM BLINDAGEM EXTERNA E ENTRE OS PARES.


ID
332869
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de ferramentas usadas em aplicações de escritório, julgue
os itens a seguir.

A respeito da arquitetura TCP/IP e OSI, julgue os itens seguintes.

A camada física do protocolo TCP/IP mantém suporte a aplicações do usuário e interage com vários programas, para que estes se comuniquem via rede.

Alternativas
Comentários
  • A camada física do protocolo TCP/IP mantém suporte a aplicações do usuário e interage com vários programas, para que estes se comuniquem via rede.
    A camada aplicação do protocolo TCP/IP mantém suporte a aplicações do usuário e interage com vários programas, para que estes se comuniquem via rede.
  • Camada física ou camada de acesso à rede do modelo TCP/IP é responsavel pelo envio de datagramas da camada internet através do meio físico.
  • achei a questão confusa e mal redigida, enfim...
    TCP/IP não padroniza a camada física e enlace.
    Esta padronização é feita pelo IEEE na arquitetura 802.

    A única requisição que o TCP/IP faz é que a camada física e enlace de suporte aos datagramas da camada de rede (IP)

  • No modelo TCP/IP nao possui camada física.
  • Gabarito Errado

    Dois erros, arquitetura TCP/IP não têm camada física, e se fosse camada inter redes ou interdace de redes também não estaria certa, pois quem mantém suporte a aplicações do usuário e interage com vários programas, para que estes se comuniquem via rede, seria a camada de aplicação.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Modelo TCP/IP 4 - aplicacao 3 - Transporte 2- internet 1 - rede R.I.T.A
  • Para quem não entende os comentários sem o gabarito como eu e não tem acesso a resposta.

    Gaba: ERRADO

     

    Meu humilde conselho é não ser tão radical com as nomeclatura do modelo TCP/IP, pois, diversos autores definem a camada FISICA como: host/rede, interface física de rede, interface de rede, acesso á rede, rede, etc.

     

    Creio que a CESPE não vai ser tão radical com isso pois não existe padrão certo, e se fizer cabe um recurso lindo, MAS, vindo da cespe é bom ficar ligado nas outras nomeclaturas.

  • Gab. E

    Acesso à rede ou Host.

  • GABARITO ERRADO!

    .

    .

    A camada de aplicação que oferece determinados serviços aos usuários.

  • Gabarito: Errado

    TCP/IP - não possui camada física

  • APLICAÇÃO

    Nível mais próximo do usuário, nesta camada encontram-se os protocolos que manipulam diretamente os dados das aplicações(programas). Exemplo de protocolos:

    HTTP; FTP; SMTP; POP3; TELNET; etc.

    • No modelo TCP/IP de 4 camadas:

    CESPE/2018/PF: Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.

    O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação. CERTO

    CESPE/2013/UNIPAMPA: Com relação às redes de computadores, julgue os itens seguintes.

    O modelo de referência TCP/IP difere do modelo ISO/OSI principalmente por não considerar as camadas físicas, sessão e apresentação. CERTO

    • TCP/IP 5 camadas:

    CESPE/2021/PF: No que se refere a redes de computadores, julgue o item que se segue.

    A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação. CERTO

    então é errado generalizar e falar que TCP/IP não tem a camada física. tudo depende.


ID
332872
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da arquitetura TCP/IP e OSI, julgue os itens seguintes.

Como é orientado a conexão, o protocolo TCP estabelece uma conexão para, posteriormente, enviar os dados. No processo de estabelecimento da conexão, conhecido como three-way handshake, são enviadas flags de comunicação, como a flag SYN, que solicita o início da conexão.

Alternativas
Comentários
  • SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

    Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:

    • O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor.
    • O servidor confirma esta requisição mandando um SYN-ACK(acknowledge) de volta ao cliente.
    • O cliente por sua vez responde com um ACK, e a conexão está estabelecida.

    Isto é o chamado aperto de mão em três etapas (Three-Way Handshake).


    http://pt.wikipedia.org/wiki/SYN_Flood
  • Na verdade tudo começa quando um host envia  uma requisiçaõ SYN com um número de sequencia "x " por exemplo  para um outro host, este por sua vez responde com um pct SYN-ACK contendo o número de sequencia x enviado pelo emissor e seu proprio numero de sequencia "y". Recebida a resposta, o emissor envia outro ACK ao destinatário e neste momento, após recebido o ACK, a conexão está estabelecida.
  • Gabarito Certo

    Estabelecimento de conexões

    1. O cliente envia um pacote com a flag SYN ativa;
    2. O servidor responde com um pacote com as flags SYN + ACK;
    3. O cliente reponde com um pacote ACK.

    Traduzindo

    1. Cliente: Servidor, estou enviando a mensagem 100 (Número de sequência do cliente). Dá pra sincronizar (SYN)?
    2. Servidor: Claro, sincroniza a mensagem 200 (Número de sequência do servidor) que estou enviando (SYN). Prossiga com a mensagem 101 (ACK).
    3. Cliente: Ok, estou enviando a mensagem 101. Prossiga com a mensagem 201 (ACK).

    O cliente e o servidor, possuem números de sequência distintos, por este motivo faz-se necessária a sincronização em ambos os sentidos.
    Feita a sincronização, começam a troca de pacotes com base em números de sequência, que tem o objetivo de enumerar as pacotes de cada um.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • FLAGS TCP

     

    URG - urgência
    ACK - número ack válido
    PSH - push (envio imediato de dados)
    RST - reset (reinício da conexão)
    SYN - sync (estabeleciomento de conexão)
    FIN - finalizar conexão

  • GABARITO CORRETO!

    .

    .

    O TCP USA O THREE-WAY HANDSHAKE PARA ESTABELECER CONEXÕES; JÁ O SCTP USA O FOUR-WAY HANDSHAKE.

  • Acertei, porem Fiquei em dúvida, o TCP é o que estabelece duas conexões? Na questão só fala em uma.


ID
332878
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da arquitetura TCP/IP e OSI, julgue os itens seguintes.

Na arquitetura OSI, a camada de rede tem a função de garantir que os dados cheguem ao seu destino. Para que isso aconteça nesse nível, os dados são ordenados e transmitidos.

Alternativas
Comentários
  • Este modelo é dividido em camadas hierárquicas, ou seja, cada camada usa as funções da própria camada ou da camada anterior. Não ordenada.
  • Na arquitetura OSI, a camada de rede tem a função de garantir que os dados cheguem ao seu destino. Para que isso aconteça nesse nível, os dados são ordenados e transmitidos.

    Esta função é da camada de SESSÂO.
  • Creio que a camada responsável por garantir que os dados cheguem ao destino seja a camada de transporte.

    "A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade."
    Tanenbaum
    Redes de computadores 4ED pág. 43
  • Concordo com Renato, é a camada de transporte que faz isso.
  • A camada de rede tem a função de garantir que os dados cheguem ao seu destino:
    As informações de origem e destino, bem como as funcões de roteamento são sem dúvida da camada de rede.

    Já a parte de ordenação (que ao meu ver significa controle de fluxo), é feita pela camada de transporte.


  • Pelo amor de Deus. Tem comentários que são pura "lasneiras".

    A camada de Sessão e de Rede não garante nada de pacote chegar ao destino. Pensem pessoal. Em qual local está o protocolo TCP? E o que ele faz? Ora, o protocolo TCP está na camadade de TRANSPORTE e uma das funções dele é exatamente GARANTIR que os PACOTES cheguem aos seus devidos destinos. É isso. 

    Abraços e bons estudos.
  • Gabarito: E.

     

    Não seria necessário nem entrar no mérito da análise das camadas, porque OSI é um modelo, não uma arquitetura.

     

    De qualquer forma, como não dá para ter certeza se foi esse trecho que a banca considerou como errado, a camada de Rede não garante entrega ao destino.

  • A camada de rede tem como função: Endereçar os pacotes para o host de destino. Determinar a melhor rota baseado em:

    *Condição de rede;

    *Prioridade de serviços;

    *Segurança;

    *Qualidade do link

     

     

  • GABARITO: E

     

     

    Na arquitetura OSI, a CAMADA DE TRANSPORTE tem a função de garantir que os dados cheguem ao seu destino. Para que isso aconteça nesse nível, os dados são ordenados e transmitidos.

  • ERRADO

     

    Isso acontece na camada de TRANSPORTE

  • Camada de REDE

    Roteamento: determina a maneira como os pacotes são roteados da origem até o destino.

  • Gabarito: Errado

    A questão traz o conceito da camada de transporte.

  • Quem garante que a mensagem chegue intacta e na sequência correta é a camada de transporte. Segundo Forouzan, "Embora a camada de rede supervisione a entrega da origem ao destino dos pacotes individuais, ela não reconhece qualquer relação entre esses pacotes. Ela trata cada um deles independentemente, como se cada trecho pertencesse a uma mensagem separada, ocorra isto ou não. Por outro lado, a camada de transporte garante que a mensagem chegue intacta e na sequência correta, supervisionando tanto o controle de erros como o controle de fluxo no nível origem-ao-destino"

  • gab e

    Na camada de rede ocorre roteamento, de forma que pacotes podem ficar desordenados. Cabe à camada de transporte esse realinhamento.,


ID
332881
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da arquitetura TCP/IP e OSI, julgue os itens seguintes.

A camada de aplicação na arquitetura TCP/IP equivale às camadas de aplicação, apresentação e sessão da arquitetura OSI.

Alternativas
Comentários
  • O modelo TCP/IP quando comparado com o modelo OSI, tem duas camadas que se formam a partir da fusão de algumas camadas, são elas: as camadas de Aplicação (Aplicação, Apresentação e Sessão) e Rede (Link de dados e Física), veja na ilustração abaixo a comparação:

    A gravura a seguir, ilustra o modelo TCP/IP com suas camadas, seus protocolos e sua ligação física, bem como, uma pequena explicação de cada uma delas:

  • Apenas acrescentando... é preciso ter cuidado quando a questão se refere as camadas do TCP/IP pois autores como Tanembawn consideram que este modelo apreseta 5 camadas ao invés de 4:

    http://moitasvenda.net/wiki/images/3/32/Wndw-figura-camada-nome.png
  • Discordo. Tudo bem dizer que a camada de apresentação faz parte da aplicação no modelo TCP/IP.
    Porem a camada de sessão é impplementada no protocolo TCp, que faz parte da camada de transporte.
  • Segundo Tanembaum, "O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada". Felizmente o enunciado da questão já indica que não vai considerar isso como um erro (apesar de ser). Gabarito: "C".

    Q92742 - O modelo de referência OSI é uma arquitetura de redes organizada em camadas em que uma camada inferior provê serviços para as camadas que estão acima dela. Gabarito: "E". 

  • Modelo OSI                                            Modelo  Internet ou TCP/IP
    7 - Aplicação                                         4 - Aplicação
    6 - Apresentação                                  4 - Aplicação
    5 - Sessão                                            4 - Aplicação
    4 - Transporte                                       3 - Transporte
    3 - Rede                                                2 - Internet
    2 - Enlace                                             1 - Rede
    1 - Física                                              1 - Rede  

  • Para quem não entende os comentários sem o gabarito como eu e não tem acesso a resposta.

    Gaba: CERTO

     

     

    Para CESPE ela é a doutrina maxima de jurisprudencia das galaxias e Tanembawn e outros são merda! se CESPE diz que 2 +2 = 7 grave isso e marque o que ela quer! caso contrário vc perde 2 pontos por querer bater de frente com a banca.

  • GABARITO CORRETO!

    .

    .

    SEGUNDO A BIBLIOGRAFIA DO ANDREW TANENBAUM ESSAS SÃO AS NOMENCLATURAS PARA AS RESPECTIVAS CAMADAS DO MODELO TCP/IP: APLICAÇÃO, TRANSPORTE, INTERNET, HOST/REDE.

    DEUS VULT!

  • OSI é arquitetura ou modelo?

  • Justo.

    E as camadas de ENLACE e FÍSICA equivalem à camada de ACESSO À REDE no TCP/IP.


ID
332884
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos aos protocolos e serviços.

O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer configurações para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede.

Alternativas
Comentários
  • DHCP (Dynamic Host Configuration Protocol) é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Este protocolo é o sucessor do BOOTP, usando uma arquitetura cliente-servidor.
  • O tempo que a máquina cliente fica de posse de um número IP, concedido pelo Servidor DHCP, é denominado LEASE TIME.
    Esse período de empréstimo é definido nas configurações do Servidor DHCP.
  • O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer configurações(Configuração do que?) para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede.

    Muito Mal elaborada essa questão.

    O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer endereços IP's dinamicamente para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede.

    Custa formular direito as questoes?
  • CERTO

    Segundo Kurose (2010,p.257),"Um administrador de rede pode configurar o DHCP de modo que [...] um hospedeiro pode receber um endereço IP temporário diferente sempre que se conectar à rede. Além de receber um endereço IP temporário, o DHCP também permite que o hospedeiro descubra informações adicionais, como a máscara de sub-rede, o endereço do primeiro roteador (default gateway) e o endereço de seu servidor DNS local."

    *Portanto, as configurações (IP, máscara, default gateway, etc) podem ser alocadas temporariamente (determinado período de tempo)de acordo com a vontade do administrador de rede. 



    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • GABARITO CORRETO!

    .

    .

    Segundo Forouzan (2008, p.463), "O DHCP fornece alocação de endereço estática e dinâmica, que pode ser manual ou automática."

  • O DHCP (Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Host) é um protocolo do TCP/IP(CAMADA DE APLICAÇÃO) que oferece CONFIGURAÇÃO DINÂMICA DE TERMINAIS, ou seja, ele permite que as máquinas obtenham um ENDEREÇO DE IP AUTOMATICAMENTE, à medida que as máquinas fazem a solicitação de conexão com a rede.

    O protocolo pode operar de três formas: automática, dinâmica e manual.

    Usa as portas 67 e 68

    Utiliza o protocolo UDP na camada de transporte

    Automática: uma quantidade de endereços é definida para ser usada na rede; então, sempre que um dos clientes (computadores) solicitar a conexão, um desses IPs será designado para ele. 

    Dinâmica: parece bastante com a automática, com a diferença de que, a conexão do computador com um IP é limitada por um período pré-configurado, que pode variar conforme especificado pelo administrador da rede.

    Manual: o DHCP aloca um IP conforme o valor de MAC de cada placa de rede, de forma que cada cliente usará apenas aquele IP (endereço fixo).


ID
332887
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos aos protocolos e serviços.

Para acessar páginas no formato HTML em servidores disponíveis na Internet, os clientes devem possuir um navegador que suporte o protocolo HTTP.

Alternativas
Comentários
  • Certo.
    O suporte ao protocolo HTTP é ncessário para acesso a páginas codificadas em HTML.
  • Como browsers Web também implementam o lado cliente do HTTP, podemos usar as palavras browser e cliente indiferentemente no contexto da Web. Kurose 3ª ed. Pag 69.
  • Discordo do gabarito apenas por um ponto: "os clientes devem possuir um navegador que suporte o protocolo HTTP". Um navegador não é necessário. É possível o acesso sem um navegador, por exemplo, em Linux, utilizando o wget para obter a página e visualizando o HTML com qualquer editor de HTML.
  • Como é possível realizar um HTTP GET na página via telnet, então não necessariamente os clientes devem possuir um navegador para acessar páginas no formato HTML. Portanto, a resposta deveria ser 'Errado'.
  • Pessoal, vocês estão "elocubrando". Sabemos que podemos acessar de várias outras formas. Entretanto, em regra, deve-se ter um navegador. Portanto, sem elocubrar, podemos deduzir que a questão está CERTA.
  • errei fácil essa

    http://jsoup.org/

  • Acho que a banca generalizou a palavra "navegador" com tudo que acessa http.

    Errei a questão e erraria de novo se aparecesse em outra prova.

  • Usando o FTP não consigo acessar páginas no formato HTML então?


ID
332890
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando a figura acima, que ilustra uma janela do Microsoft
Excel 2003 com uma planilha em edição, julgue os próximos itens.

Julgue os itens a seguir, relativos aos protocolos e serviços.

Para que um servidor de email envie e receba emails de outros servidores, ele deverá utilizar o protocolo POP3.

Alternativas
Comentários
  • Na verdade quem faz isto é o SMTP.

    Para que um servidor de email envie e receba emails de outros servidores, ele deverá utilizar o protocolo POP3. SMTP.

    O POP3 é um protocolo de Recebimento de mensagens que envolve a transferência das mensagens para o computador cliente. Serve para as pessoas acessarem seus emails não estando necessariamentes conectadas na internet (offline)
  • O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las, etc..

    O funcionamento do protocolo POP3 diz-se off-line, uma vez que o processo suportado se baseia nas seguintes etapas:

    • É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent - UA) e o servidor onde está a caixa de correio (Message Transfer Agent - MTA)
    • O utilizador autentica-se;
    • Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o computador local;
    • As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser configurado para que as mensagens não sejam apagadas da caixa de correio; se esta opção não for utilizada, deve-se utilizar sempre o mesmo computador para ler o correio eletrônico, para poder manter um arquivo das mensagens);
    • A ligação com o servidor é terminada;
    • O utilizador pode agora ler e processar as suas mensagens (off-line).

    A característica off-line do protocolo POP3 é particularmente útil para utilizadores que se ligam à Internet através de redes públicas comutadas, em que o custo da ligação é proporcional ao tempo de ligação (ex: a rede telefônica convencional ou a rede RDIS). Com o POP3, a ligação apenas precisa de estar ativa durante a transferência das mensagens, e a leitura e processamento das mensagens pode depois ser efetuada com a ligação inativa.


    --------------

    IMAP
    (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico

    ------------

    Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet.

    SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.

    Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange).

    ----------

    Então para receber ele utiliza sim o POP3, agora para responder utiliza o SMTP (erro da questão)


  • Confiar na wiki é cruel! Mas já corrigiram lá.
    O RFC do POP é o 1939 (Kurose, pág.93)
  • ERRADO. POP3 é só para acesso ao correio(receber emails).

    Segundo Kurose(2010,p.93),"Atualmente, há vários protocolos populares de acesso a correio,entre eles POP3(Post Office Protocol versão 3),IMAP(Internet Mail Access Protocol) e HTTP."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.



  • Gabarito: Errado

    O POP 3 é utilizado para receber emails quem é utilizado para enviar emails é o SMTP.


    Deus proverá!!!

  • O erro está em deverá.

    Ele pode usar POP3(porta 110) ou IMAP(porta 143) para receber emails e o SMTP(25/583) para enviar emails.

  • Que aula!

  • A resposta para essa questão não seria o POP3, mais sim O SMTP, pois esse protocolo tanto recebe como envia para outros servidores, fazendo o papel de CLIENTE/SERVIDOR ,mas somente para outro servidor, caso contrário, ele somente enviará.

    Fonte: uma das questões do concurso da APF 2018, que fala do SMTP. Busquem lá.

  • SERVIDOR PRA SERVIDOR. SMTP, O BRABO.

  • Gabarito: Errado.

    Contribuindo, utiliza-se a porta 465 para o envio criptografado via SMTP.

    Bons estudos!


ID
332893
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos aos protocolos e serviços.

O serviço DNS (domain name server) é necessário para o funcionamento do serviço de email de uma organização, pois o DNS mantém registros que descrevem o endereço do servidor de email responsável pelo domínio.

Alternativas
Comentários
  • Não seria possível funcionar o serviço de email sem a utilização de DNS ? Ou seja, especificando diretamente o IP do servidor. Por exemplo: fulano@192.168.220.1. Desta forma não seria necessaria a tradução de nomes. Essa é uma dúvida. Alguém poderia me ajudar ?


  • É tecnicamente possível usar email sem DNS especificando fulano@192.168.220.1 mas não é viável e não é implementado assim, de forma que se o serviço de DNS parar de funcionar, o recebimento de email não vai funcionar também.
    E DNS é domain name SYSTEM, não SERVER.
  • Olá, pessoal!

    Essa questão foi anulada pela organizadora.


    Justificativa da banca:  Onde constou o termo “server” deveria ter constado o termo “system”. Dessa forma, opta-se pela anulação do item.

    Bons estudos!

ID
332899
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do Microsoft PowerPoint 2003, julgue os seguintes
itens.

Julgue os itens a seguir, relativos aos protocolos e serviços.

O protocolo IP tem a capacidade de controlar a conexão, verificando erros e reenviando pacotes, se necessário.

Alternativas
Comentários
  • é o TCP e não o IP
    O protocolo TCP IP  tem a capacidade de controlar a conexão, verificando erros e reenviando pacotes, se necessário.

  • Eu conheci algumas pessoas que achavam que o porotocolo TCP/IP era um único protocolo. Só que na verdade eles são bem distintos.
    O protocolo IP e o protocolo TCP são os dois maiores protocoloes de controle de dados da Internet. 
    O erro na questão é quando se afirma que o porotocolo IP tem a capacidade de controlar a conexão (...), sendo que essa função é do protocolo TCP. 
    O protocolo IP tem a finalidade de cuidar dos transportes dos dados em si, enquanto o TCP procura estabelecer a conexão de transportes, e se houver a necessidade, ele verifica todas as falhas reenviando um parecer dos erros. 

    Logo, a
    questão está errada.

    Um pequeno resumo dos dois protocolos:

    a) Protocolo IP: a principal função é fazer o roteamento (levar) os dados da origem para o destino. A comunicação é não-confiável, ou seja, o protocolo IP não emprega nenhum mecanismo de controle de erros durante a sua transmissão. Uma pequena obs. o rotemento, vem a ser a escolha do caminho pelo qual os pacotes devem chegar ao computador do destinatário.

    b) Protocolo TCP: a principal função é garantir a confiabilidade dos dados enviados entre o computador origem e o computador destino. Caso algum dado seja perdido no trajeto, o protocolo TCP é responsável pela solicitação do pedido de reenvio dos dados. 
  • ERRADO

    Segundo Forouzan(2008,p.179),"O IP é um protocolo de datagrama sem conexão e não confiável-um serviço de envio pelo melhor esforço.O termo melhor esforço significa que o IP não fornece nenhuma verificação nem monitoramento de erros. O IP presume a não-confiabilidade das camadas subjacentes e faz o possível para que a transmissão chegue ao seu destino, mas sem garantias."

    ** Portanto, o IP não controla a conexão, não verifica erros e não reenvia pacotes.
    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.
  • Gabarito Errado

    Quem faz isso é o TCP.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • PROTOCOLO IP = BEST EFFORT.


ID
332905
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

A respeito do Microsoft PowerPoint 2003, julgue os seguintes
itens.

A respeito dos conceitos do PMBOK, julgue os itens que se seguem.

Considere que, para o desenvolvimento de determinado projeto referente à entrega de um produto que será vendido em lojas de informática, seja necessário coletar requisitos e definir o escopo. Com base nessa situação, é correto afirmar que essas etapas fazem parte do plano de gerenciamento de recursos humanos.

Alternativas
Comentários
  • Essas etapas fazem parte do Gerenciamento do ESCOPO do Projeto.
    Suas etapas são:
    1.Coletar requisitos
    2.Definição de Escopo do Projeto
    3.Criação da Estrutura Analítica do Projeto (EAP)
    4.Verificar escopo
    5.Controlar escopo
  • Fonte: PMBOK 4ºed
    Página: 92
    Capítulo 05 Gerenciamento do escopo do projeto
    5.1 Coletar os requisitos
    5.2 Definir o escopo

    5.3 Criar a EAP
    5.4 Verificar o escopo
    5.5 Controlar o escopo

    Fonte: PMBOK 4ºed
    Página: 181
    Capítulo 09 Gerenciamento dos recursos humanos
    9.1 Desenvolver o plano de recursos humanos - O processo de identificação e documentação de funções, responsabilidades, habilidades necessárias e relações hierárquicas do projeto, além da criação de um plano de gerenciamento do pessoal.
    9.2 Mobilizar a equipe do projeto
    9.3 Desenvolver a equipe do projeto
    9.4 Gerenciar a equipe do projeto
  • O gerenciamento do escopo do projeto descreve os processos envolvidos na verificação de que o projeto inclui todo o trabalho necessário, e apenas o trabalho necessário, para que seja concluído com sucesso. Ele consiste nos processos de gerenciamento de projetos: Planejamento do escopo, Definição do escopo, Criar EAP (estrutura analítica do projeto), Verificação do escopo e Controle do escopo.

  • Escopo: Coletar requisitos, definir escopo, criar EAP, verificar escopo e controlar escopo. (5)
    RH: Desenvolver plano de recursos humanos, Mobilizar equipe, desenvolver equipe e gerenciar equipe (4)
  • Estes processos (coletar requisitos e definir o escopo) fazem parte da área Gerenciamento do Escopo, do grupo de Planejamento,

  • Gabarito Errado

    Gerenciamento do Escopo

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
332911
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

A respeito dos conceitos do PMBOK, julgue os itens que se seguem.

Suponha que, durante a execução de um projeto, ocorra grande conflito entre os stakeholders e o gerente do projeto identifique a necessidade de resolvê-lo imediatamente para que se gere um grau de satisfação para ambas as partes, garantindo-se a continuidade do projeto. Nessa situação, a técnica mais adequada para se gerenciar o conflito é a negociação.

Alternativas
Comentários
  •                 i) Força: uma parte envolvida no conflito ‘força’ a outra aceitar seu ponto de
                        vista.
                    ii) Panos Quentes: há a priorização dos interesses das partes envolvidas para
                        resolver o conflito. Os resultados nem sempre são os desejáveis, uma vez que
                        o problema, propriamente dito, pode ter sido subestimado.
                   iii) Negociação: há a busca por uma solução que satisfaça um pouco a cada uma
                        das partes envolvidas. Só deve ser usada quando uma das partes pode abrir
                        mão de algumas de suas convicções.
                   iv) Solução de Problemas: os envolvidos são colocados frente a frente e a melhor
                        solução para o conflito deve ser encontrada através de consenso.
                    v) Retirada: consiste em postergar indefinidamente a solução do conflito.
                 Na tabela abaixo é possível verificar o tipo de solução de cada técnicas e seu
                 resultado:


  • Discordo do gabarito.

    Pois fala de satisfação para ambas as partes, no meu ponto de vista para ocorra satisfação para ambas partes a técnica "Solução de Problemas" seria a melhor alternativa, visando que a técnica "Negociação" uma das partes vai ter que ceder, podendo assim não ficar satisfeita.
  • Alexandre,
    Concordaria com você nesse quesito, mas a palavra mágica "conflito" muda tudo. Pois não estamos falando de concenso, mas de uma solução que agrade ao menos um pouco as partes envolvidas. Sendo assim, a negociação é o melhor caminho.
  • Fonte: PMBOK 4ºed
    Página: 220
    Capítulo 10 Gerenciamento das comunicações
    (...)
    10.4.2 Gerenciar as expectativas das partes interessadas: ferramentas e técnicas
    (...)
    .3 Habilidades de gerenciamento
    O gerenciamento é o ato de dirigir e controlar um grupo de pessoas com o objetivo de coordenar e harmonizar o grupo para atingir uma meta além do escopo do esfoço individual. As habilidade de gerenciamento usadas pelo gerente de projetos incluem, entre outras:

    Habilidades de apresentação
    Negociação;
    Habilidades de redação e
    Capacidade de falar em público
  • As formas para se solucionar um conflito:
    • Confronto - é a forma mais eficaz de resolver um conflito. Confronta-se a causa de um conflito frente a frente para encontrar uma solução que efetivamente corrija a causa pela qual o problema ocorreu.
    • Negociação - cada uma das partes sacrifica-se em alguma coisa. É também chamado de uma solução tipo "perde-perde".
    • Colaboração - trabalha-se com outras pessoas para que seus pontos de vista e perspectivas sejam levados em consideração.
    • Acomodação (Panos quentes) - você tenta fazer com que o problema não pareça ser tão grave. solução temporária para manter os ânimos calmos e dar tempo pra entender realmente o que está ocorrendo.
    • Imposição - bater o martelo e tomar uma decisão. Uma parte ganha e a outra perde.
    • Retirada - é quando alguém fica tão frustrado e descontente que simplemente desiste de discutir. O projeto vai sofrer com isso.
    Não consegui visualizar o motivo de a banca ter considerado a alternativa a) como sendo a CORRETA. 
  • Que qualidade nos comentários, eim?

    Como a redação da questão é bastante clara: "A respeito dos conceitos do PMBOK, julgue os itens que se seguem.", então a resposta tem que estar no própria guia PMBoK:

    "9.4.2 Gerenciar a equipe do projeto: ferramentas e técnicas
    (..)
    Existem seis técnicas gerais para resolver conflitos. Como cada uma delas tem o seu lugar e sua função, não são apresentadas em nenhuma ordem específica: 
    •  Retirada/Evitar. Recuar de uma situação de conflito efetivo ou potencial. 
    •  Panos quentes/Acomodação. Enfatizar as áreas de acordo e não as diferenças. 
    •  Negociação.  Encontrar soluções que trazem algum  grau de satisfação para TODAS as partes. 
    •  Imposição. Forçar um ponto de vista às custas de outro; oferece apenas soluções ganha-perde. 
    •  Colaboração.  Incorporar diversos pontos de  vista e opiniões de diferentes perspectivas; resulta em consenso e compromisso. 
    •  Confronto/Solução de problemas. Tratar o conflito como um problema que deve ser solucionado com o exame de alternativas; requer uma atitude de troca e diálogo aberto."

  • Suponha que, durante a execução de um projeto, ocorra grande conflito entre os stakeholders e o gerente do projeto identifique a necessidade de resolvê-lo imediatamente para que se gere um grau de satisfação para ambas as partes, garantindo-se a continuidade do projeto. Nessa situação, a técnica mais adequada para se gerenciar o conflito é a negociação.

    RESPOSTA: C

    Certo. Os conflitos são inevitáveis em um ambiente de projeto. As origens de conflitos inclurem recuros escassos, prioridade de cronograma e estilos de trabalhos pessoais. As regras básicas da equipe, as normas de grupos e práticas rigorosas de gerenciamento de projetos, como planejamento das comunicações e defiinições de papeis, reduzem a quantidade de conflitos.

    Existem seis práticas gerais para resolver conflitos. Como cada uma delas tem seu lugar e sua função, não são apresentadas em nenhuma ordem específica:

    • Retirada/Evitar: recua de uma situação de conflito efetivo ou potencial;

    • Panos quentes/Acomodação: enfatiza as áreas de acordo e não as diferenças;

    • Negociação: encontrar soluções que trazem algum grau de satisfação para todas as partes;

    • Imposição: forçar um ponto de vista às custas de outro; ofereçe apenas soluções ganha-parte;

    • Colaboração: incorporar diversos pontos de vistas e opiniões de diferentes perspectivas; resulta em consenso e compromisso;

    • Confronto/Solução de problemas: tratar o conflito como um problema que deve ser solucionado como o exame de alternativas; requer uma atitude de troca e diálogo aberto.

    Fonte: Um Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK®)—Quarta Edição


ID
332917
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

A respeito dos conceitos do PMBOK, julgue os itens que se seguem.

Por meio do processo de gerenciamento dos riscos, é possível identificar, avaliar e determinar respostas aos riscos.

Alternativas
Comentários
  • Gerenciamento de riscosdo projeto– descreve os processos relacionados a identificar, analisar e responder aos riscos do projeto. Consiste em:
    - Planejamento do gerenciamento de riscos
    - Identificação de riscos
    - Análise qualitativa de riscos
    - Análise quantitativa de riscos
    - Planejamento de respostas a riscos
    - Monitoramento e controle de riscos
  • Olá, pessoal!

    O gabarito foi atualizado para "E", conforme edital publicado pela banca e postado no site.

    Justificativa da banca:  Ao contrário do afirmado no item, o gerenciamento dos riscos não é um processo. Dessa forma, opta-se pela alteração do item.

    Bons estudos!
  • Item errado.
    Gerenciamento de riscos não é um processo; mas uma área de conhecimento.
    Formada por:
    1. Planejar o gerenciamento dos riscos
    2. Identificar os riscos
    3. Realizar a análise qualitativa dos riscos
    4. Realizar a análise quantitativa dos riscos
    5. Planejar as respostas aos riscos
      PMBoK 4° versão - pg. 43.
  • Interessante notar que a CESPe informa que os grupos são processos.
  • Descrição dos grupos de processos de gerenciamento de projetos:
    1. Iniciação
    2. Planejamento
    3. Execução
    4. Monitoramento e controle
    5. Encerramento
  • Que interessante... respondi "certo" justamente porque já vi a CESPE utilizar a palavra "processo" se referindo a "grupo de processos" como sendo correto... e agora essa...
    Já não sei mais o que responder caso caia uma "bomba" dessas na prova.
  • Meu Deus que confusão em!
  • Na verdade muitas das pegadinhas da CESPE não passam de questões mal formuladas ou confusas mesmo.
  • Mais um item lamentável do CESPE... enfim, por isso prefiro as bancas de múltipla escolha, pois nelas eu consigo comparar os itens. Por outro lado, o CESPE é praticamente uma loteria hehehe...

    Claramente nesse caso, a pessoa que elaborou o item não quis entrar no mérito de diferenciar grupos de processos e áreas de conhecimento, mas sim o que o gerenciamento de riscos engloba...

    Bons estudos!
  • Acredito que a questão esteja errada por causa do termo "determinar respostas aos riscos", já que o PMBOK diz :

    Os processos de gerenciamento de riscos do projeto incluem os seguintes:

    11.1 Planejamento do gerenciamento de riscos – decisão de como abordar, planejar e executar as atividades de gerenciamento de riscos de um projeto.

    11.2 Identificação de riscos – determinação dos riscos que podem afetar o projeto e documentação de suas características.

    11.3 Análise qualitativa de riscos – priorização dos riscos para análise ou ação adicional subseqüente através de avaliação e combinação de sua probabilidade de ocorrência e impacto.

    11.4 Análise quantitativa de riscos – análise numérica do efeito dos riscos identificados nos objetivos gerais do projeto.

    11.5 Planejamento de respostas a riscos – desenvolvimento de opções e ações para aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto.

    11.6 Monitoramento e controle de riscos

    – acompanhamento dos riscos identificados, monitoramento dos riscos residuais, identificação dos novos riscos, execução de planos de respostas a riscos e avaliação da sua eficácia durante todo o ciclo de vida do projeto. 11

     

  • Gerenciamento de Riscos não é um processo, é uma área de conhecimento.

  • Realmente fica muito complicado saber qual a linha de raciocínio da Banca, ora refere-se a processo ora área de conhecimento. Desse está foda.

  • O gerenciamento de riscos do um projeto contém os seguintes processos:

    11.1 Planejamento do gerenciamento de riscos – decisão de como abordar, planejar e executar as atividades de gerenciamento de riscos de um projeto.

    11.2 Identificação de riscos – determinação dos riscos que podem afetar o projeto e documentação de suas características.

    11.3 Análise qualitativa de riscos – priorização dos riscos para análise ou ação adicional subseqüente através de avaliação e combinação de sua probabilidade de ocorrência e impacto.

    11.4 Análise quantitativa de riscos – análise numérica do efeito dos riscos identificados nos objetivos gerais do projeto.

    11.5 Planejamento de respostas a riscos – desenvolvimento de opções e ações para aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto.

    11.6 Monitoramento e controle de riscos

    – acompanhamento dos riscos identificados, monitoramento dos riscos residuais, identificação dos novos riscos, execução de planos de respostas a riscos e avaliação da sua eficácia durante todo o ciclo de vida do projeto.

  • Por meio do processo de gerenciamento dos riscos, é possível identificar, avaliar e determinar respostas aos riscos. Resposta: Errado.

     

    Comentário: o gerenciamento de riscos compõe uma das dez áreas de conhecimento. Portanto, não é um processo.