SóProvas



Prova CESPE - 2011 - Correios - Analista de Correios - Engenheiro - Engenharia de Redes e Comunicação


ID
398146
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os seguintes itens com base no modelo de referência TCP/IP.

A comunicação por primitivas que ocorre entre o processo de um usuário e o sistema operacional passa necessariamente pela camada de apresentação do modelo TCP/IP. Esse procedimento é necessário para resolver o problema de sequenciamento, que ocorre ao ser usado o UDP como protocolo de transporte para o FTP (file transfer protocol).

Alternativas
Comentários
  • Um erro é certo: O FTP é baseado no TCP e não no UDP.
  • A arquitetura TCP/IP não possui camada de apresentação. As camadas são:
    1 - Interface com a Rede (Enlace) (camada OSI 1)
    2 - Internet ou Inter - Rede (Rede) (camada OSI 3)
    3 - Transporte (camadas OSI 4 e 5)
    4 - Aplicação (camadas OSI 5 até 7)
  • O problema de sequenciamento do UDP não pode ser resolvido, pois este não implementa recursos de retransmissão em caso de ausência ou erro em algum dos pacotes. E o FTP utiliza o protocolo TCP, tanto no conexão de controle quanto na de transferência de dados.

    Minha dúvida:
    Sei que o TCP/IP não possui camada de apresentação, mas se o enunciado falasse camada de aplicação, a afirmação estaria correta?
  • Estaria ERRADA João. Pois o FTP usa TCP e não UDP.
  • Seria até um contracenso, para que seria necessário o protocolo UDP se depois dele fosse necessário utilizar o protocolo TCP, a ordenação dos pacotes fica a cargo do software, se faltar algum dado ele simplesmente é desconsiderado, como na transmissão de um vídeo, fica com pequenas falhas.
  • 2 erros: O modelo TCP/IP não define a camada de apresentação; ela está presente apenas no modelo de referência OSI; O protocolo FTP não utiliza o protocolo de transporte UDP; utiliza o TCP;
    Bons estudos.
  • protocolo de transporte UDP

  • Joao, supondo trocar apresentacao por aplicacao e UDP por TCP, ainda assim, estaria errada, pois, na minha opiniao, o erro foi usar camada de apresentacao ao inves de camada de transportes(eh nesta q ocorre o sequenciamento), conforme afirma este autor[1]: "Uma mensagem é dividida em segmentos transmissíveis, com cada segmento contendo um número de seqüência".

    Tambem eh nesta camada que as aplicacoes podem acessar as primitivas, conforme afirma este outro autor[1]: "A camada de transporte é acessada por meio de primitivas de serviço que permitem o estabelecimento, o uso e o encerramento de conexões".

    A pergunta q nao quer calar: alem da camada de transportes, essa comunicacao envolve, tambem, a de aplicacao? Entendo q sim. [2] afirm q "Para permitir que os usuários tenham acesso ao serviço de transporte, a camada de transporte deve oferecer algumas operações(diga-se primitivas) aos aplicativos em rede, ou seja, uma interface de serviço de transporte.

    Essa interface de transporte é uma estrutura bem básica, mas denota o que uma interface de transporte orientada a conexões deve fazer. Ela permite aos programas aplicativos estabelecer, usar e encerrar uma conexão, o que é suficiente para muitas aplicações.

    Porem, na questao, se eu apenas trocar apresentacao por aplicacao e UDP por TCP, ainda, assim, estaria errada pq a descricao, sequenciamento, refere-se a transportes e nao a aplicacao.

    Fonte:

    [1] Forouzan

    [2] Tanenbaum


ID
398149
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os seguintes itens com base no modelo de referência TCP/IP.

Caso uma rede de comunicação apresente problema de configuração na camada de sessão, provavelmente, tratar-se-á de rede que usa o IP como protocolo de rede e o TCP como protocolo de transporte.

Alternativas
Comentários
  • TCP/IP não possui camada de sessão.

    4. APLICAÇÃO
    3. TRANSPORTE
    2. REDE
    1. ACESSO AO MEIO (ENLACE + FÍSICO)

  • Acredito que o problema não seja apenas a questão de o Modelo TCP/IP não possuir camada de sessão.
    Em momneto algum é dito que é utilizado este modelo. Acredito que o erro é dizer que o erro da sessão está no TCP, pois este protocolo ja utiliza de sessão, diferente do UDP.
  • Bom, a questão começa falando de modelo de referência TCP/IP , o modelo não tem camada de sessão nem apresentação, e a fisíca é a união do enlace+físico.
  • "Julgue os seguintes itens com base no modelo de referência TCP/IP. ...."
    No modelo tcp/ip não existe a camada de sessão. 
    Não procurem cifre em cabeça de cavalo, isso so faz você e os outros colegas perderem tempo....
  • Nada pode se inferir sobre a camada de transporte, podendo ser TCP ou UDP, já que a camada de sessão especificada no modelo OSI fica acima da camada de transporte.

  • R-I-T-A

     

    rede

    internet

    transporte

    aplicação

  • Na hora da prova, cante bem alto a música da RITA pra vc lembrar. O fiscal de sala não vai se incomodar!

  • O candidato que ler rápido marca errado. Quase cai. kkkk


ID
398155
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os seguintes itens com base no modelo de referência TCP/IP.

Os serviços DNS são imprescindíveis para a comunicação em redes TCP/IP, já que, sem eles, a camada de rede se torna totalmente inoperante, fazendo que, em nenhuma situação, ocorra comunicação IP.

Alternativas
Comentários
  • Se o usuário souber o IP do servidor de cabeça, não precisa de DNS.
  • Transmissões em broadcast também são possíveis, caso se saiba o endereço da rede é possível determinar o endereço de broadcast.
  • O DNS é apenas um protocolo que inverte nomes amigaveis em endereçamentos IP, se ele não estiver disponivel, o usuário ainda pode acessar via endereçamento IP puro, (se o mesmo o souber).
  • ERRADO.
    O erro é dizer que a camada de rede ficaria inoperante.
    Uma coisa não tem nada a ver com a outra. (Lembrando que DNS é da camada de aplicação.)

    Dizer que a internet ficaria praticamente inoperante sem o DNS até que poderia ser uma verdade, mas a camada de rede não.
  • O próprio acesso ao servidor de DNS é uma comunicação IP, realizada com o endereço de IP do DNS como destino...
  • Os serviços DNS   ARP são imprescindíveis para a comunicação em redes TCP/IP, já que, sem eles, a camada de rede se torna totalmente inoperante, fazendo que, em nenhuma situação, ocorra comunicação IP

    A questão está falando sobre ARP.  Este foi o erro
    .
  • A galera viaja demais nos comentários... :D

    modelo de referência TCP/IP o DNS está na camada de Aplicação.

    só isso... rsrs

     

  • Sem contar que a camada de rede trabalha com o endereçamento lógico.

  • Sobre o DNS

     

    protocolo UDP porta 53

    exceção

    TCP

    p/ respostas maiores que 512 bytes

    para transferência de zonas

     

     

     

    2010

    (FCC/TRE-PI 2010) O DNS é um protocolo da camada de I  e suas requisições são feitas usando a porta 53 do protocolo _ II na camada de III .

    As lacunas I, II e III devem ser preenchidas, respectivamente, por

    (A) transporte, UDP e rede.

    (B) transporte, TCP e rede.

    (C) aplicação, UDP e enlace.

    (D) aplicação, UDP e transporte.

    (E) aplicação, TCP e transporte.

     

     

     

    Letra D

  • PARA DE SER SENSACIONALISTA, CESPE.

  • DNS - Camada de aplicação

  • Mesmo com o DNS inoperante a rede interna(LAN) vai funcionar normalmente.


ID
398161
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os seguintes itens com base no modelo de referência TCP/IP.

A camada Internet é responsável pelo endereçamento e, consequentemente, pela formação de rede. Nesse caso, os endereçamentos IPv4 e IPv6 estarão presentes, porém o endereço MAC deverá ser tratado em outra camada.

Alternativas
Comentários
  • O Endereço MAC será tratado pela camada física(modelo OSI ou 5 camadas) ou acesso à rede(Modelo TCP/IP)
  • Na camada Internet do modelo TCP/IP temos os IPv3, IPv4 e IPv6. O endereço MAC é tratado na camada Física, Acesso a Rede ou Host-Rede , portanto a questão está certinha. 

    abraço e bons estudos

    Marcelo.
  • O endereço mac não estaria na camada de enlace do modelo osi?
  • Questão um tanto dúvidosa, não existe uma camada "internet" no modelo TCP/IP
  • Como a questão pede como base o modelo de referência TCP/IP, devemos levar em consideração apenas suas 4 camadas: Host/Rede, Inter-redes/Internet, Transporte e Aplicação.

    A camada Inter-redes é chamada de Internet pelo Tanenbaum.
  • Só complementando os colegas, o endereço mac é tratado na camada fisica do OSI, ou camada host/rede da tcp/ip.
  • "Nesse caso, os endereçamentos IPv4 e IPv6 estarão presentes"

    Observem o "e" entre IPv4 e IPv6.
    A questão não poderia ser considerada errada por causa deste "e" ? Visto que não necessariamente onde temos IPv4 teremos TAMBÉM o IPv6.
  • Ao afirmar que "os endereçamentos IPv4 e IPv6 estarão presentes", creio que a questão fica invalidada, tendo em vista que, no momento em que foi aplicada a avaliação, não era obrigatório. Se a afirmativa fosse "os endereçamentos IPv4 e IPv6 podem estar presentes", a assertiva estaria correta. Em todo caso, pelo gabarito oficial, errei a questão.
  • Concordo com os colegas acima, o IPV6 NÃO é obrigatório.
    Questão passível de recurso.
  • Tenho uma dúvida. 

    No trecho "endereço MAC deverá ser tratado em outra camada", o que quer dizer "deverá ser tratado", uma vez que na camada Internet existe o protocolo ARP que trata de  identificar os endereços físicos, ou seja, o endereço MAC ?

  • Confesso que fiquei com a dúvida dos colegas sobre v4 e v6.. Porém, ele nao disse DEVE estar presentes v4 e v6. Concordo que o examinador deveria ter colocado "poderão estar presentes v4 e/ou v6" mas da forma que está, ao meu ver, ele nao obrigou os dois estarem presentes...

    @Silvio Amorim - O ARP mapeia os endereços lógicos em físicos, ele trabalha na camada de REDE, é fato, porém os endereços físicos MAC são tratados na camada de ENLACE, ou seja, ele deverá ser tratado em outra camada

  • CORRETO

    O MAC está na camada de enlace no modelo OSI, não no TCP/IP de 4 camadas.

    "Julgue os seguintes itens com base no modelo de referência TCP/IP."

    TCP/IP 4 camadas = ATIR

    Aplicação

    Transporte

    Internet/inter-redes-> IPv4 e IPV6

    Rede/host,interface de rede ou acesso à rede -> MAC


ID
398167
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que a formação da camada de Internet (modelo TCP/IP) ou rede (modelo OSI) pressupõe endereçamento único, sem repetição, julgue o item subsecutivo.

Se, em sub-redes ethernet distintas e separadas pela camada de rede por meio de um roteador, forem detectados dois endereços ethernet (MAC) iguais, então esse provável conflito provocará uma paralisação completa da rede por duplicidade de endereços.

Alternativas
Comentários
  • A interrupção da comunicação só aconteceria se estivessem na mesma sub-rede.
  • Errado em "provocará uma paralisação completa da rede" apenas da máquina que teve o IP duplicado.
  • Naylor,

    Se as máquinas estão em redes distintas, nada acontecerá, pois os quadros de uma rede não trafegam na outra.
    Desta forma Uma rede não conhece os MACs de outra rede.
  • Esse eh o tipo de questao q não tem como errar. Parar 1 rede completamente por causa de uma falha isolada em 1 ou 2 computadores? 
  • Alguém sabe dizer uma fonte que possa confirmar o primeiro comentário que afirma que se fossem na MESMA sub-rede daí sim haveria paralisação completa ? Ou que possa confirmar o contrário... :Þ
  • Gabarito: ERRADO
    Isso raramente vai acontecer de ter duas placas de redes com o mesmo endereço MAC, se isso acontecer,  e as duas máquinas estiver na mesma rede local ou conectada à internet vai da conflito. Então, pode jogar sua placa fora e comprar outra...
  • Origem: Wikipédia, a enciclopédia livre.

    O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, e usado para controle de acesso em redes de computadores

    Errado por este motivo.

  • O roteador, camada 3 do modelo OSI, segrega domínio de broadcast e de colisão, então se as duas placas estiverem em subredes distintas, nenhum problema.

  • o endereço do NIC atua na camada de enlace, portanto, em redes distintas, nada irá acontecer, agora, caso estivessem na mesma rede, ia dar ruim


ID
398179
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao OSPF e ao RIP, protocolos de rede do tipo iGP (interior gateway protocol), julgue os itens.

Dois roteadores que pertençam à mesma área irão conter bases de dados de estado de enlace distintas, pois cada roteador executa o seu próprio processo OSPF.

Alternativas
Comentários
  • O OSPF contêm os dados (identificador de rede, número de link e distância de custo por nó) sobre os links da rede. Como a questão diz que os roteadores pertencem à mesma área, logo eles terão as mesmas informações sobre os dados da rede. Isso torna a afirmativa errada.
  • "Em uma área, cada roteador tem o mesmo banco de dados de estado de enlace e utiliza o mesmo algoritmo de caminho mais curto."

    Redes de Computadores Andrew Tanenbaum 4ed
  • Isso não é inteiramente verdade. Na área 0 (backbone), cada ABR (area border router) mantém uma tabela para cada área a que serve.
  • Network Hierarchy

    OSPF provides the functionality to divide an intradomain network (an autonomous system) into subdomains, commonly referred to as areas. Every intradomain must have a core areareferred to as a backbone area; this is identified with Area ID 0. Areas are identified through a 32-bit area field; thus Area ID 0 is the same as 0.0.0.0.

    Fonte: Network routing : algorithms, protocols, and architectures / Deepankar Medhi, Karthikeyan Ramasamy, Page: 168

  • Direto ao ponto!

    Dois roteadores que pertençam à mesma área irão conter bases de dados de estado de enlace distintas, pois cada roteador executa o seu próprio processo OSPF.

    Errado. Na comunicação entre dois roteadores, somente o que envia define a rota e o outro espera receber.

    GABARITO: ERRADO

    Prof. Rany - Projeto 70 pts

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.


ID
398185
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao OSPF e ao RIP, protocolos de rede do tipo iGP (interior gateway protocol), julgue os itens.

Considere que, após análise de um projeto para a implantação de rede com o OSPF, tenha se recomendado que a área backbone ou área 0 não seja configurada, por se tratar de um número de roteadores inferior a 20. Nesse caso, seguindo-se essa recomendação, a rede poderá ser implantada com êxito.

Alternativas
Comentários
  • Um dos princípios do protocolo de roteamento OSPF é a utilização do conceito de área, um conjunto de roteadores e redes onde é implementado o protocolo de roteamento. Isso faz com que uma rede OSPF seja dividida de forma hierárquica. Necessariamente deve haver uma área 0 (Backbone), que será o elo de ligação entre as demais áreas. A comunicação entre as diversas áreas deverá ser feita obrigatoriamente através da área 0.

    Portanto, da maneira como interpretei a questão, se uma área 0 não for configurada, as diversas áreas não conseguirão se comunicar. Resposta ERRADA.
  • Senhores, se apenas uma área for configurada, não há necessidade da mesma ser a área 0. Podemos ter a rede em questão, com apenas uma área OSPF, com todos os routers pertencentes a mesma área, sem problemas, podendo a área ser denominada como 1, 2 etc. 
    Área 0 (backbone) só é estritamente necessária, se tivermos mais de uma área configurada.
    Temos duas áreas?  Uma delas terá que ser a 0. A outra poderá ser qualquer coisa. 
    Temos três área? Uma é a zero e as outras duas qualquer número.

  • O comentário da RWerneck está correto.
    É necessária a Área 0 para a interligação entre as outras áreas, no caso de haver mais de 1 área. Se só existir uma única área (como é o caso da questão, na qual há menos de 20 roteadores), esta própria é a Área 0, e não Área 1, 2 ou 3. Como o OSPF funciona de forma hierárquica, não é possível criar a Área 1 sem a Área 0 ter sido criada antes.

    Portanto, questão incorreta.
  • Concordo com o Mohamed. De acordo com o Cisco Design Guide para o OSPF, é desejável que a área inicial seja a de número 0(zero), quando houver a necessidade de configuração de multiplas áreas, uma vez que esta será denominada a área de backbone e permitirá a ligação entre as demais. De outra forma, a própria Cisco admite a possibilidade de configuração de uma única área com ID diferente de zero, ao contrário do que muitas pessoas pensam ser verdade, quando não houver uma única área. Portanto, questão CERTA! Sinceramente, não entendi o gabarito, mas tudo bem...
  • Segundo Tanenbaum, Redes de Computadores- 4 Ed, pág.486:

    Cada SA possui uma área de backbone, chamada área 0 (grifo meu). Todas as áreas estão conectadas ao backbone,possivelmente por túneis,permitindo que se vá de uma área SA para qualquer outra via backbone.

    O roteamento entre áreas sempre acontece em 3 etapas: vai da origem para o backbone; atravessa o backbone até a área destino; vai até o destino.

    Conclui-se, portanto, que o backbone, ou seja, a área 0, é fundamental para o funcionamento da rede.




ID
398191
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao OSPF e ao RIP, protocolos de rede do tipo iGP (interior gateway protocol), julgue os itens.

Se uma rede for dotada de equipamentos roteadores que possuam apenas funcionalidade de roteamento RIP v1, então as sub-redes ligadas a esses roteadores deverão ser configuradas com base em endereços do tipo CIDR.

Alternativas
Comentários
  • Por o RIP v1 não anunciar as máscaras de sub-rede em suas atualizações de roteamento, ele é considerado um protocolo de roteamento classful. O RIPv2 é classful por padrão, mas pode ser configurado como um protocolo de roteamento sem classes (CIDR), que permite a máscaras de sub-rede para serem enviados nas atualizações de roteamento. A implicação desse aumento implica que RIPv2 pode apoiar projetos de rede VLSM e adjacentes.

    CCNA Exam Prep Exam 640-801
  • Alguém poderia me explicar melhor essa questão ?
  • Simplificando: RIP v1 não suporta CIDR.
  • Para complementar os comentários:

    RIP v1 é considerado um protocolo IGP(Interior Gateway Protocol) classful; ou seja, não suporta endereçamento CIDR (Classeless InterDomain Routing), muito menos VLSM (Variable Length Subnet Masks).

    Já em sua versão 2, o RIP  é um protocolo classless. Suporta tanto CIDR quanto VLSM.


    Bons estudos.
  • Is RIPv1 Good to Use?

    In some sense, RIP has gone through the growing pains of being one of the oldest routing protocols in practice, coupled with the fact that it is a distance vector protocol that has various problems. Some key problems have been addressed through triggered update and avoiding the pendulum effect. However, it cannot avoid the looping problem and slow convergenceIn addition, RIP inherently imposes a few additional restrictions: the link cost is based only on hop count, a destination cannot be longer than 15 hops (since infinity is defined to be 16), and subnet masking is not provided.

    Fonte: Network routing : algorithms, protocols, and architectures / Deepankar Medhi, Karthikeyan Ramasamy, Page: 150

  • outras diferenças entre RipV1 x RipV2

    2015

    O RIP (Routing Information Protocol – Protocolo de Informação de Roteamento) é um dos protocolos de roteamento interior da internet mais utilizados e está na sua segunda versão. Sobre o protocolo RIP, assinale a alternativa correta.

     a) RIPv1 e RIPv2 usam multicast para difusão.

     b) RIPv1 e RIPv2 usam broadcast para difusão.

     c) RIPv1 usa broadcast para difusão e RIPv2 usa multicast.

     d) RIPv1 usa multicast para difusão e RIPv2 usa broadcast.

     

     

    2010

    NÃO se trata de uma diferença entre o protocolo RIP-2 e o protocolo RIP-1:

     a) Roteamento Inter-Domínio.

     b) Etiquetas de rotas externas.

     c) Etiqueta de "próximo salto".

     d) Máscaras de sub-rede.

     e) Identificador do endereço da família.

     

     


ID
398197
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao OSPF e ao RIP, protocolos de rede do tipo iGP (interior gateway protocol), julgue os itens.

O RIP v1 é embasado no algoritmo Bellman-Ford e opera com desempenho adequado para redes em pequena escala; porém, para redes com um maior número de elementos na camada de rede, o seu desempenho é ruim, se comparado ao tempo de convergência do OSPF.

Alternativas
Comentários
  • O RIP é um protocolo de roteamento do tipo "vetor de  distâncias". Questao certa. Mas me surpreende o fato de o CESPE ficar elaborando questoes sobre tecnologia em desuso ha mto tempo. O RIP V1 praticamente não eh mais usado. Mesmo o V2 perde feio para o OSPF.
    Quer dizer q eu tenho q ficar estudando tecnologia antiga agora??
  • CERTO


    Segundo Tanenbaum (2011,p.296),"Os primeiros protocolos de roteamento intradomínio usavam um algoritmo por vetor distância, baseado no algoritmo de Bellman-Ford distribuído, herdado da ARPANET. O RIP (Routing Information Protocol) é o principal exemplo que é usado até os dias de hoje. Ele funciona bem em sistemas pequenos, mas não muito bem quando as redes se tornam maiores. Ele também sofre do problema de contagem ao infinito e de convergência geralmente lenta. A ARPANET passou para um protocolo de estado de enlace em maio de 1979, e em 1988 a IETF começou a trabalhar em um protocolo de estado de enlace para roteamento intradomínio. Esse protocolo, chamado OSPF, tornou-se padrão em 1990."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • Roger, creio eu que eles ainda cobram este tipo de protocolo, por ele ter sido um dos primeiros a ser criado, fica mais a titulo de conhecimento mesmo...

  • Algoritmo de vetor de distâncias = Bellman Ford = Ford Fulkerson

    Usado no RIP. Ele é bastante utilizado em redes pequenas, principalmente porque é mais fácil de configurar. Já em redes maiores, com mais de 15 roteadores é preciso utilizar um protocolo mais robusto. O padrão iGP, nesse caso é o OSPF.
  • Tudo certo RWerneck, porém pecou quando falou do limite de 15 roteadores. Na verdade o limite é de 15 saltos, podemos ter mais de 15 roteadores e não ter 15 saltos.

  • 2011

    São vantagens do protocolo OSPF, em relação ao RIP, a convergência rápida e a ausência de loop. Enquanto o RIP converge proporcionalmente ao número de nós da rede, o OSPF converge em uma proporção logarítmica ao número de enlaces, o que torna a convergência do OSPF muito mais rápida.

    certa

     

  • Muito bem vinda a observação de João Nonnenmacker!  A limitação do RIP é com relação ao número de saltos (15).


ID
398203
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que, após uma coleta de dados de uma rede local ethernet, a análise dos dados tenha mostrado que 80% do total de pacotes era broadcast, julgue os itens que se seguem.

Mesmo que um switch L2 (comutador de nível 2, modelo OSI) seja usado para separar o ambiente em diversas VLANs, padrão IEEE 802.1Q, o problema de alto número de pacotes broadcast não deverá ser resolvido.

Alternativas
Comentários
  • Depois de pesquisar um pouco,  li essa resposta do Prof. Walter Cunha e achei q faz sentido.
    Por isso a questão está realmente correta, não resolveria o problema.

    Só RESOLVERIA o problema se fosse uma VLAN porta, o que não faz muito

    sentido. :)

    Mesmo com a criação de VLANs, os broadcasts ainda se propagaram dentro do
    âmbito de cada VLAN. Ou seja, você só minimiza o prolema.
  • Não concordo com o gabarito.
    A questão foi taxativa em afirmar que o problema não deverá será resolvido.
    Mas o problema pode sim ser resolvido (e provavelmente será).
    Um alto número de pacotes de broadcast passa a trafegar somente em uma VLAN e não mais em toda a LAN.

    Por exemplo vamos supor uma LAN com 100 maquinas emitindo pacotes de broadcast (ARP por exemplo)
    seram 100 pacotes de broadcast trafegando na rede.

    Se esta LAN for divida em 2 VLAN cada uma com 50 máquinas, teremos metade do tráfego de pacotes de Broadcast por VLAN (50 pacotes)
    Se esta LAN for divida em 4 VLAN cada uma com 25 máquinas, teremos um quarto do tráfego de pacotes de Broadcast por VLAN (25 pacotes)
    E assim sucessivamente...

    Mesmo que o alto número de pacotes de broadcast fosse gerado por uma única máquina estes estariam limitados a VLAN desta máquina, não afetando o funcionamento de todas as outras VLANs.

    E no final das contas a tecnologia de VLAN foi criada EXATAMENTE para segregar tráfego de broadcast.

    Alguem sabe se foram feitos recursos e como o banca se pronunciou?
  • Concordo. Li o comentario do walter porem não concordo com ele. A questão diz que o ALTO numero de boradcast será resolvido e não que este será eliminado completamente.

    Questão ERRADA no meu ponto
  • "Mesmo que o alto número de pacotes de broadcast fosse gerado por uma única máquina estes estariam limitados a VLAN desta máquina..."

    Você mesmo está contrariando o que quer dizer... Se nessa VLAN uma única máquina continua enviando um alto número de pacotes de broadcast então o problema não deverá ser resolvido... Se existirem um milhão de VLANs e em somente uma houver um alto número de pacotes de broadcast então o problema não será resolvido... Ainda haverá o problema, em somente uma VLAN, mas haverá o problema...
  • Um switch layer 2 apenas possui a capacidade de trabalhar com MAC addresses. Isso permite que ele se comunique apenas baseado em endereços MAC. Ele propaga todo broadcast e não tem capacidade de interligar redes ou sub-redes.
    Camada 2 do modelo OSI (camada de enlace)

    Bons estudos
  • Então, mas os switches layer 2 podem implementar VLANs:

    Modelo WS-C2960S-24PS-L

    Switches Layer 2
    ---------------------
    http://www.cisco.com/en/US/products/ps6406/prod_models_comparison.html

    Especificações Técnicas
    ----------------------------------
    http://www.costcentral.com/proddetail/Cisco_Catalyst_2960S_24PS_L/WSC2960S24PSL/11109418/

    O padrão IEEE 802.1Q está na camada 2.
    ----------------------------------------------------------

    http://pt.wikipedia.org/wiki/IEEE_802.1Q

    e concordo que o problema seria resolvido, pois separaria os domínios de broadcast.
  • Errei essa questão e inicialmente, concordei com os "comentaristas" do QC que diziam ser ERRADA esta questão, porém observando especificamente o comando da questão e atentando-se para o conceito de broadcast, volto atrás e concordo com o gabarito. 
    MOTIVO: 
    1) Broadcast consiste em alguém mandar pacotes para todos os nós de uma rede, então o que define um número alto de broadcast são os hosts que encaminham esses tipos de pacotes e não a quantidade de hosts existentes na rede e que receberão os pacotes; 2) A questão, propositadamente, não tratou de diminuição de congestionamento ou melhora no tráfego, mas simplesmente em quantidade de pacotes broadcast; 
    CONCLUSÃO: VLAN não diminui o número de pacotes broadcast, pois com ou sem essa tecnologia, a quantidade de hosts que enviam esse tipo de pacote continuará sendo o mesmo.  O que diminui é o tráfego de pacotes na rede, consequentemente o congestionamento de uma rede, porque um pacote broadcast ao invés de chegar em todas as máquinas, chegará apenas em um subconjunto de hosts daquela LAN. 
  • Acredito que seja um problema de interpretação:

     "o problema de alto número de pacotes broadcast não deverá ser resolvido. ".

    Tecnicamente sabemos que uma das vantagens das VLANs é reduzir o volume de tráfego decorrente de pacotes de difusão (broadcast).
    Se pensarmos bem, o número de pacotes será o mesmo. Porém esses pacotes não serão encaminhados para outras VLANs caso eles não comportem marcação (tag) para essas VLANs.

    O fato de existir ou não VLAN não interfere no envio de pacotes de broadcast enviado pelos hosts. Os mesmos não têm (e nem devem ter) conhecimento da existância de VLANs.
  • Sobre VLANs, o switch layer 2 tem a capacidade de criar vlans, mas não de prover a comunicação entre elas. Para que essa comunicação entre vlans ocorra, seria necessário um roteador configurado e conectado ao switch. 

    Já um switch layer 3, além de ter a capacidade de criar VLANs, ele porvê a comuniação entre elas através de roteamento interno. Para o roteamento, ele necessita ser layer 3. De forma geral, o roteamento entre as VLANs é mais rápido se feito por um switch layer 3 pois o roteamento é baseado em hardware e, num roteador, é baseado em software.

    http://www.projetoderedes.com.br/foro/viewtopic.php?t=485&sid=e74add71210c115e1dd98dccd7fca591
  • Se alguma boa alma puder responder: Switch de camada 2 cria VLAN?? Tinha pra mim que só os de camada 3 podiam fazer isso.

  • @Pedro Abreu: parece que existe sim VLAN nível 2, baseada em MAC.

  • A configuração de uma VLAN pode sim ser feita por um switches layer 2, o que não pode é um usuário de uma VLAN querer se comunicar com outro usuário de outra VLAN distinta. Nesse segundo caso é necessário utilizar um switches layer 3 na comunicação entre as VLAN's.

  • A criação de diversas VLANs apenas minimizará a consequência de tantos broadcasts. Entretanto, não sanará o problema/causa.

  • CERTO

    Switch (L2) -> Cada porta um domínio de colisão, mas usa o mesmo domínio de broadcast.

    Roteador (L3) / Switch L3 -> Cada porta um domínio de colisão e um domínio de broadcast.

     

  • Também discordo do gabarito. Segundo[1], as VLANs podem ser usadas para criar grupos de trabalho virtuais. Isso pode reduzir o tráfego se a capacidade de multicast do IP for usada previamente. Pessoas pertencentes ao mesmo grupo podem enviar mensagens de broadcast com absoluta garantia de que os usuários nos demais grupos não receberão essas mensagens.

    Já [2] afirma que basicamente, criar VLANs significa criar domínios de broadcast, ou seja, cada VLAN é seu próprio domínio de broadcast. Dessa forma, a performance da rede melhoraria, assim como a sua segurança.

    [2] afirma ainda que, "Switches propagam mensagens de broadcast para todos os seus segmentos. É funqäo do administrador de redes certificar-se de que a rede esteja devidamente segmentada para evitar que problemas ocorridos em um determinado segmento venham a se propagar por toda a rede. Em uma mesma VLAN, todos os dispositivos pertencem ao mesmo dominio de broadcast. Se uma mensagem de broadcast for gerada em uma VLAN, o switch se encarrega de bloquear a propagaqäo desta para outras.

    Quer um exemplo? Vamos 'a seguitne situacao:

    Imagine uma rede com um switch q conecta 5 computadores, chamados aqui de A, B, C, D e E. Se o computador emitir uma mensagem de broadcast, havera 5 trafego de quadros, um pra cada computador, o q totalizara 20 quadros. Essa situacao eh ilustrada abaixo:

    A B

    \ /

    [Switch]

    / | \

    C D E 

    Figura 1: repare que, quando A emite um quadro de broadcast, B, C, D e E precisam receber esse mesmo quadro; Quando B emite a mensagem, A, C, D e E precisam recebe-lo, e assim sucessivamente. Logo, para este exemplo, tem-se 20 quadros de trafego.

    Agora, repare na ilustracao abaixo(a mesma situacao anterior, onde as estacoes A e B ficaram na VLAN1, a esquerda, e as estacoes C, D e E ficaram na VLAN2, a direita):

    VLAN1 VLAN2

    A C

    \ /

    [Switch] -- D

    / \

    B E

    Figura 2: Na VLAN1, Quando a estacao A emite uma msg de broadcast, apenas B vai receber, e quando B enviar, apenas A recebe; o q totalizara' 2 trafegos de quadro;

    Da mesma forma, na VLAN2, Quando a estacao C emite uma msg de broadcast, apenas D e E recebem; quando D enviar, apenas C e E recebem; quando E emite, epenas C e D recebem. Isso totalizara 6 quadros de trafego, q, somados com os da VLAN1, totalizara' 8 trafegos de quadro, ou menos da metade de trafego de broadcast se nao houvesse VLANS.

    E a questao eh clara: diz que "o problema de alto número de pacotes broadcast não deverá ser resolvido".

    Gabarito errado, na minha opiniao. Fiquem a vontade pra apontarr alguma falha no meu raciciocinio.

    Mas nao me venham macio, não!!! Podem escurraçar no comentário, descam a lenha, de remada msm!!! Que eu pra eu aprender!!! Como o Steve Jobs dizia, ás vezes é necessaŕio vc levar uma tijolada pra acordar!!!

    Fonte:

    [1] Forouzan

    [2] Filippetti, CCNA, 4.1

    leandro

  • Também errei , porém faz sentido :

    Hub-> conserva o domínio de colisão , e conserva o broadcast

    Switch(L2)-> domínio de colisão e dividido ,porém, conserva o broadcast

    Switch(L3)-> domínio de colisão e dividido e divide o broadcast

    Roteador --> domínio de colisão e dividido e divide o broadcast

    Cespe:Q607699

    Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TRE-PI Prova: CESPE - 2016 - TRE-PI - Analista Judiciário - Análise de Sistemas

    Em um mesmo comutador, a técnica de separação de redes Ethernet em VLANs em nível 2 resolve o problema de colisão, mas não resolve o problema de broadcast.Certo!

  • Rapaz, questão interessante.

    Fui da uma pesquisada, achei um artigo que não está relacionado diretamente a ela, mas que vale a pena a leitura.

    http://www.cricte2004.eletrica.ufpr.br/edu/anterior/cd00/trab/roteamento/


ID
398209
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que, após uma coleta de dados de uma rede local ethernet, a análise dos dados tenha mostrado que 80% do total de pacotes era broadcast, julgue os itens que se seguem.

O problema de broadcast poderá ser minimizado utilizando-se um roteador (camada 3 do modelo OSI) para separar os domínios de colisão e de broadcast.

Alternativas
Comentários
  • Com a utilização de roteador, dá pra minimizar os broadcasts.
  • Utilizar um roteador para separar domínios de colisão e Broadcast é matar uma mosca com uma bazuca, mas não está errado...

    Para separar domínios de colisão podemos simplesmente utilizar um switch. Desta forma cada ligação com um determinado host é um domínio de colisão. Se o switch for full duplex (e hosts suportarem envio em full duplex) não há mais colisões.
    Para separar domínios de broadcast basta segregar a subrede em vlans (switchs layer 3).
  • CERTO. 

    Segundo Sousa(2009,p.100),"Um domínio de broadcast é um conjunto de de segmentos de redes locais interligado por bridges ou switches em que um frame de broadcast enviado por uma placa de rede de um dispositivo é recebido por todas as placas de rede de todos os dispositivos do mesmo domínio de broadcast. Observa-se que um domínio de broadcast NÃO ultrapassa ROTEADORES, [...]"

    Bibliografia:

    SOUSA, L. B. Projetos e implementação de redes: fundamentos, soluções, arquiteturas e planejamento. 2. ed. São Paulo: Érica, 2009.


  • GABARITO CORRETO!

    .

    .

    ROTEADOR OU SWITCH L3: CADA PORTA UM DOMÍNIO DE COLISÃO E BROADCAST.

    SWITCH L2: CADA PORTA UM DOMÍNIO DE COLISÃO, MAS UTILIZA O MESMO DOMÍNIO DE BROADCAST.

    .

    SWITCH L2: CAMADA ENLACE DO MODELO OSI E ACESSO À REDE DO TCP/IP.

    ROTEADOR: CAMADA REDE DO MODELO OSI E INTERNET DO TCP/IP.

    AMBOS SEGUNDO A BIBLIOGRAFIA DO ANDREW S. TANENBAUM.

  • CORRETO

     ......................COLISÃO......BROADCAST

    HUB   ->..........Conserva........Conserva

    SWITCH (L2) -->.........Divide...........Conserva

    SWITCH (L3) -->.....Divide ..........Divide

    ROTEADOR   -->.....Divide ..........Divide


ID
398215
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que, após uma coleta de dados de uma rede local ethernet, a análise dos dados tenha mostrado que 80% do total de pacotes era broadcast, julgue os itens que se seguem.

Um switch L3 (comutador de nível 3, modelo OSI) não é o equipamento adequado para ser usado na solução do problema de broadcast na rede mencionada, devido ao fato de esse tipo de equipamento ser incapaz de isolar sub-redes no nível 3 (modelo OSI).

Alternativas
Comentários
  • A segregação de redes certamente diminuirá o tamanho do domínio de broadcast.
  • um switch layer 3, além de código MAC, tem a capacidade de roteamento. Trabalha com endereçamento lógico também, portanto, tem a capacidade de identificar redes e sub-redes (endereço IP e máscara). Geralmente estes switches possuem pelo menos uma porta WAN também.
    Ele possui a capacidade de interconectar redes ou sub-redes. Muito usado para criação de VLANs.
    Camada 3 do modelo OSI (camada de rede)

    No caso de VLANs, estas são baseadas em endereçamento IP. Se você utilizar um switch layer 3, você não necessitará de um roteador para que as suas VLANs possam se comunicar dentro de um mesmo switch ou outro conectado a ele.

    Bons Estudos
  • A partir do momento em que o switch L3 atua como roteador, ele é capaz de isolar sub-redes.

    Gabarito: E

  • GAB C

    Um Switch de três camadas é um roteador, embora mais rápido e mais sofisticado. A estrutura de comutação em um Switch de camada 3 possibilita uma pesquisa de tabela e encaminhamento mais rápidos.

    Fonte: Forouzan,pág 455


ID
398221
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que, após uma coleta de dados de uma rede local ethernet, a análise dos dados tenha mostrado que 80% do total de pacotes era broadcast, julgue os itens que se seguem.

Para que possa ser reduzida a quantidade de pacotes de broadcast na rede em questão, um procedimento eficaz será aumentar o número de hubs (repetidores) para cada sub-rede, por exemplo, usando uma topologia em estrela.

Alternativas
Comentários
  • Na verdade, é justamente o contrário do que se afirma a questão. É preciso diminuir o número de repetidores para diminuir  o broadcast.
  • Hubs enviam o que eles recebem, sem gerenciar o conteúdo. MAC layer ou data link layer on OSI model seria mais preciso para o gerenciamento de broadcast.
  • Na verdade o HUB utiliza o sistema de broadcast para saber quem é o destinatário do pacote, por isso está alta o percentual de broadcasting, se ele quiser diminuir isso deve trocar por um switch que segmenta a rede interna  e envia diretamente para o destinatário baseada em sua tabela de consulta interna.
  • Colisão - Soluciona-se com switch.
    Broadcasting - Soluciona-se com router.
  • Hubs não segmentam os domínios de broadcast, quem faz isso são os Roteadores e as VLANs.
  • Para que possa ser reduzida a quantidade de pacotes de broadcast na rede em questão, um procedimento eficaz será DIMINIUIR o número de hubs (repetidores) para cada sub-rede, por exemplo, usando uma topologia em estrela.

  • GAB E

    Na verdade o Hub usa o broadcast ( manda para todo mundo), logo a sua inserção na topologia só tende a aumentar a quantidade de pacotes enviados.

  • Você vai é piorar a situação kkkkkkkk

  • GABARITO ERRADO!

    .

    .

    HUBS NÃO OTIMIZAM O TRAFÉGO EM UMA REDE, MUITO PELO CONTRÁRIO, ADICIONANDO MAIS HUBS OCORRERÁ MUITAS COLISÕES, ALÉM DISSO, ELES NÃO TÊM BUFERIZAÇÃO DE QUADROS.

  • + hub + broadcast


ID
398227
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do uso do protocolo IP, julgue os itens seguintes.

O estabelecimento de uma sessão BGP depende do estabelecimento de conectividade entre os diversos elementos que compõem a rede. Dessa forma, é necessário que exista uma rota ativa entre os peers (pontos) que estabelecerão a sessão TCP.

Alternativas
Comentários
  • O que a questão quer dizer com "rota ativa" é simplesmente que os roteadores "sabem" rotear o pacote entre os pontos. Ao meu ver, a questão está mal escrita, pois, numa primeira leitura, pode passar a ideia de que "rota ativa" é uma conexão estabelecida (o que é desnecessário).
  • Rota ativa quer dizer que é necessário o estabelecimento da sessão TCP entre os roteadores de borda.

  • "Os dois roteadores nas extremidades da conexão são denominados pares BGP, e a conexão TCP, junto com todas as mensagens BGP enviadas pela conexão, é denominada sessão BGP".

    Achei estranho ele, o examinador, afirmar q a seção depende dos "diversos elementos que compõem a rede", quando, na verdade, ela ocorre entre os pares de roteadores.

    Fonte:

    [1] Kurose, Redes


ID
398233
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do uso do protocolo IP, julgue os itens seguintes.

O estabelecimento de uma sessão BGP v4 é efetuado sempre ponto a ponto; portanto, todos os roteadores internos a uma rede que tenham necessidade de receber rotas diretamente do protocolo BGP deverão ter rotas entre si. Essa é uma configuração topológica do tipo full-meshed.

Alternativas
Comentários
  • Os roteadores que necssitem receber informações do protocolo BGP nao necessariamente precisam estar conectados em uma rede full-meshed. Discordo do gabarito.
  • O BGP pode ser usado tanto entre AS (Sistemas Autônomos), quanto internamente a um AS. (eBGP e iBGP, respectivamente).
    No IBGP, a regra é que todos os roteadores do AS tenham sessões ativas com os outros, formando uma malha Full mesh, portanto a questão está correta.

    No entanto, há possibilidades de se evitar a topologia full meshed dentro de um AS. Para isso, geralmente utiliza-se 2 técnicas: a Reflexão de Rotas e a Confederação.
    Transcrevo abaixo uma descrição abreviada dessas técnicas:
    Route reflectors distribute iBGP information from one router to another, which is normally not allowed in iBGP. Since the clients of the route reflector get all iBGP from the route reflector they don't need to have iBGP sessions with all other BGP routers. Reflectors add additional path attributes that allow them to detect and eliminate loops.
    In a Confederation, the AS is split into a number of sub-ASes, so the iBGP full mesh is done within each sub-AS and a modified version of eBGP is used between sub-ASes. To the outside, the confederation behaves like a single AS.

    Fonte: http://goo.gl/KpY6s
  • Tb errei, mas depois vi que o conceito era de iBGP. De fato está correta a questão

    https://memoria.rnp.br/newsgen/9903/bgp4.html


ID
398239
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do uso do protocolo IP, julgue os itens seguintes.

A funcionalidade de reflexão de rotas no ambiente do BGP é usada apenas nas conexões externas, pois estas são responsáveis pela recepção do maior número de rotas que o roteador irá armazenar.

Alternativas
Comentários
  • Pelo que entendi do assunto, a reflexão de rotas é uma técnica da ultima versão do BGP - a versão 4 - que é o substituto do EGP - criado em 82 e obsoleto. Essa técnica bem como a ultima versão do protocolo, foram criadas para resolver o problema da escabilidade alta que a internet esta tendo atualmente.
    Em resumo: as versões antigas do BGP mantiam uma malha completa de rotas armazenada - onde gera o problema da escabilidade - e com essa técnica de refletores, os roteadores são divididos em três categorias. Apenas os da categoria de refletores que mantém repassam a rota para seus visinhos da segunda classificação. Esses da segunda classificação não repassam a rota para todos seus vizinhos, impedindo portanto a explosão de rotas. Existem outros vários detalhes sobre essa técnica como por exemplo a encessidade de pelo menos dois refletores para haver redundância de dados.

    agora o que vale pra questão: essa técnica também é usada em iBGP, em conexões internas. Portanto, questão errada.
  • Reflexão de rotas é para iBGP(conexões internas)

  • Route Reflection Approach

    The concept of route reflector [59], [60], [62] has been developed to address the scalability problem of full-mesh IBGP sessions.

    Fonte: Network routing : algorithms, protocols, and architectures / Deepankar Medhi, Karthikeyan Ramasamy, Page: 258


ID
398242
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do uso do protocolo IP, julgue os itens seguintes.

A grande vantagem do uso do BGP v4 para o roteamento em um AS é a possibilidade do controle total do tráfego em toda a Internet, tanto com relação aos caminhos de entrada quanto aos de saída nas conexões entre os ASs.

Alternativas
Comentários
  • A grande vantagem do uso do BGP v4 para o roteamento em um AS é a possibilidade do controle total do tráfego Intra AS em toda a Internet, tanto com relação aos caminhos de entrada quanto aos de saída nas conexões entre os ASs.
  • Creio que o problema está em dizer "controle total do tráfego em toda a Internet". Com o BGP, o AS terá controle do pacote até a sua borda. A partir daí, o pacote entra em outro AS, saindo do controle do primeiro AS, sendo a rota agora determinada pelo protocolo interno de roteamento do segundo AS.
    O BGP, portanto, apenas oferece controle na entrada e saída do pacote dentro de um AS.

ID
398248
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do uso do protocolo IP, julgue os itens seguintes.

Um AS (autonomous system), ao se comunicar com outro AS, deverá efetuar uma troca de todas suas rotas internas, usando protocolos iGP, que podem ser o OSPF ou RIP, por exemplo.

Alternativas
Comentários
  • Um AS (autonomous system), ao se comunicar com outro AS, deverá efetuar uma troca de todas suas rotas para outras ASs internas, usando protocolos BGP  iGP, que podem ser o OSPF ou RIP, por exemplo.
  • Na comunicação entre AS, devem ser utilizados protocolos do tipo Externo (EGP). O protocolo BGP é do tipo EGP, portando sendo ele utilizado na comunicação entre AS.
  • "Um AS (autonomous system), ao se comunicar com outro AS [...]"

    o trecho em destaque do enunciado, a meu ver, transmite a ideia de distintos/diferentes. pois bem, os protocolos de roteamento dividem-se em dois grupos:

    a) EGP (Exterior Gateway Protocol): Grupo de protocolos utilizados para a comunicação inter AS, ou seja, usado para a comunicação entre roteadores que se encontram em diferentes sistemas autônomos. Os protocolos deste tipo garantem que todos os sistemas autônomos pela Internet mantenham informações consistentes para garantir o funcionamento do roteamento global. Exemplo de protocolo deste grupo seria o BGP.

    b) IGP (Interior Gateway Protocol): Grupo de protocolos utilizados na comunicação intra AS, ou seja, usados para comunicação entre roteadores em um mesmo sistema autônomo. Hoje este grupo é representado por vários protocolos, como RIP, OSPF, IGRP, entre outros.

    portanto, como um AS está se comunicando com outro AS diferente, não há que se falar em IGP (RIP/OSPF), pois o correto seria usar o EGP (BGP), por isso o GAB FALSO.

    OBS.: esse o meu entendimento... vamos aguardar mais comentários!

ID
398251
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito de redes geograficamente distribuídas.

Apesar de terem nomenclaturas distintas, os padrões SONET e SDH são totalmente compatíveis e interconectáveis. Como exemplo, a interface SONET OC-3 tem as mesmas características da interface SDH STM-1, ambas com capacidade de 155 Mbps.

Alternativas
Comentários
  • Apesar de terem nomenclaturas distintas, os padrões SONET e SDH são totalmente compatíveis e interconectáveis. Como exemplo, a interface SONET OC-3 tem as mesmas características da interface SDH STM-1, ambas com capacidade de 155 Mbps.

    A taxa de transmissão está correta

    OC-3 STM-1 155.520 Mbps
    OC-12 STM-4 622.080 Mbps
    OC-24 STM-8 1244.160 Mbps

    A interligação entre as redes de comunicação SONET e SDH favoreceram o padronização dos equipamentos de rede e do tratamento e convergência de informação, contudo os dois padrões não estabeleceram um padronização de conectividade, sendo um dos principais problemas encontrados nas redes
    atuais.
  • A unidade básica de enquadramento no SDH é um STM-1 (módulo de transporte síncrono, nível 1), que opera a 155,520 megabits por segundo (Mbit / s). SONET refere-se a esta unidade básica como um STS-3c (Sinal de Transporte Síncrono 3, concatenado). Quando o STS-3c é realizada através de OC-3, é muitas vezes coloquialmente referido como OC-3c, mas esta não é uma designação oficial na norma SONET como não há nenhuma diferença camada física (isto é óptica) entre um STS-3c e 3 STS-1s realizado dentro de uma OC-3.

    SONET oferece uma unidade básica adicional de transmissão, o STS-1 (Synchronous Transport Signal 1) ou OC-1, operando a 51,84 Mbit / s, exatamente um terço de um STM-1 / STS-3c transportadora / OC-3c. Esta velocidade é ditada pelos requisitos de largura de banda para sinais de voz para telefonia codificado em PCM: a este ritmo, um STS-1 / OC-1 circuito pode transportar o equivalente a largura de banda de um canal padrão DS-3, que pode transportar 672 de 64 kbit / . s canais de voz [3] Em SONET, o sinal de STS-3c é composto de três STS-1 multiplexados sinais; a STS-3c pode ser realizada em um sinal de OC-3. Alguns fabricantes também apoiar o equivalente SDH dos STS-1 / OC-1, conhecido como STM-0.

  • A única diferenca q consegui encontrar entre os dois foi a inexistencia, no SDH, da velocidade de 51,840Mbps em relação ao SONET, OC-1, STS-1.

    Se for só isso mesmo, sacanagem esse tipo de pergunta em prova.

    Fonte:

    [1] Forouzan,


ID
398257
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito de redes geograficamente distribuídas.

No Brasil, quando for necessário usar uma interface de 622 Mbps, a escolha correta será uma interface OC-12.

Alternativas
Comentários
    • T1 - 1.544 megabits per second
    • T3 - 43.232 megabits per second (28 T1s)
    • OC3 - 155 megabits per second (84 T1s)
    • OC12 - 622 megabits per second (4 OC3s)
    • OC48 - 2.5 gigabits per seconds (4 OC12s)
    • OC192 - 9.6 gigabits per second (4 OC48s)
  • Fiz uma pesquisa rápida pelo assunto (já que não é necessariamente a minha área) e pelo que pude concluir no Brasil não é usado SONET e sim SDH (pelo que eu encontrei só existe SONET na América do Norte).
    No SDH para atingir a taxa de 622Mbps deveria ser usado uma interface STM-4.
    Alguém me corrija se eu estiver errado.
     


ID
398263
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito de redes geograficamente distribuídas.

Em uma rede IP, o atraso na transmissão de pacotes em redes de longa distância tem uma relação direta com as distâncias entre os roteadores, mesmo se for utilizada fibra óptica na camada física.

Alternativas
Comentários
  • Caros, se houve algum problema de congestionamento ou outro fator na rede, o atraso não vai significar exatamente distância.
    Correto??
  • Concordo com a colega.

    O congestionamento é uma condição de retardo longo causado por uma sobrecarga de datagramas em um ou mais pontos de comutação (p. ex., em roteadores). Quando ocorre um congestionamento, os intervalos aumentam e o roteador começa a enfileirar datagramas até que possa distribuí-los.
  • As afirmações dos dois estão corretas... Mas o que a questão pergunta é se há uma relação direta da distância com relação ao atraso.
    Basta se perguntar:
    Quanto maior a distância, maior o atraso ? SIM, então tem relação direta (bem simplista, sem entrar em detalhes aprofundados da situação).
    O atraso devido a distância é o mais importante/relevante com relação a atrasos na rede ? NÃO IMPORTA, pois a questão não entra nesse mérito.
  • Caros,

    A pegadinha está em "redes de longa distância".

    Quando há atraso na transmissão de pacotes nestes tipos de redes o vilã mais provável é distancia entre os roteadores.

    Espero ter ajudado.

    Abraço a todos.








  • Caros amigos, 
    acho que a questão cabe recurso, pois a meu ver está errada. Existe o atraso de transmissão e o atraso de propagação. O atraso de transmissão está diretamente relacionado ao tamanho do pacote  e à velocidade  do enlace, já o atraso de propagação está relacionado com a distância entre os roteadores e a velocidade de propagação no enlace. Logo, a questão está relacionada com o atraso de propagação e não com o atraso de transmissão.

    fonte:
    Redes de Computadores(Kurose)
  • Concordo com todos os comentários levantados aqui. Esse é o tipo de questão que é o que a banca quiser que seja (como diz o professor Walter Cunha do ITnerante). Infelizmente isso existe.

    Se entrarmos no mérito de atraso de trasmissão/propagação, os quais são diferenciados pelo Kurose/Ross em seu livro Redes de Computadores e a Internet - Uma abordagem TOP/DOWN -, a questão está errada, pois o conceito seria - como falou o colega acima - atraso de propagação, que está diretamente ligado com a distância física e a tecnologia utilizada(fibra ótica/par trançado) para o encaminhamento dos quadros entre os enlaces.

    Se levarmos para o fato de que a distância física não é o fator decisivo para o atraso - senão o congestiomamento-, a questão também fica errada, visto que o avaliador nem se quer entrou no mérito.

    Portanto, ao meu ver, a questão está DUPLAMENTE ERRADA !!!

  • Questao malefica 

    oremos
  • Pessoal, essa questão foi Anulada, segue justificativa da Banca:

    Item 73 - Deferido com anulação 

    A definição do termo “atraso de transmissão” é controverso entre os principais autores, razão pela qual opta-se pela anulação do item. 

    http://www.cespe.unb.br/concursos/CORREIOS2011/arquivos/CORREIOS_NS_NM_JUSTIFICATIVAS_DE_ALTERA____ES_DE_GABARITO_FINAL.PDF


ID
398269
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito de redes geograficamente distribuídas.

Se um roteador possuir apenas interfaces gigabit ethernet e fast ethernet, ele será inadequado para ser usado em interconexões de longa distância, pois, atualmente, essas interfaces são usadas apenas em redes locais.

Alternativas
Comentários
  • O roteador acima pode ser usado para conexão de longa de distância que tenha conexão ethernet.
  • Existem padrões Gigabit Ethernet que operam com cabos de fibra ótica, por exemplo, 1000BASE-LX e 1000BASE-SX

    O limitador de distância não é o protocolo ethernet, mas sim o meio usado na transmissão. Se for fibra ótica, atingirá alguns km. Se for cabos UTP, a distância atinge apenas algumas dezenas de metro.
  • EFG -> 10, 100, 1000 Mbps, respectivamente.


ID
398275
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito de redes geograficamente distribuídas.

Uma rede IP conectada através de uma rede frame relay com topologia hub-and-spoke ficará totalmente paralisada se o ponto principal (hub) falhar.

Alternativas
Comentários
  • hub-and-spoke

    O termo “hub-and-spoke” é utilizado para descrever a forma com que a rede de transportes está
    desenhada. Em uma tradução direta, temos “cubo e raio” fazendo uma analogia com as rodas de uma
    carroça, por exemplo.

    http://people.hofstra.edu/geotrans/eng/ch3en/conc3en/img/hubspokederegulation.gif

    Então se um dos Hub's pararem, a rede não ficará totalmente paralisada.
  • Uma rede hub-and-spoke é tão somente uma rede estrela, ou rede radial como alguns preferem chamar. Sendo assim, se o nó central parar, toda a rede para.
  • Vcs 2 ai em cima poderiam chegar num concenso?? 
  • Esta figura ajuda a entender melhor a questão e o comentário do amigo Botelho. A topologia hub-and-spoke é apenas uma topologia estrela, com um hub como nó central. Então, se esse hub falhar as redes IP conectadas a ele ficarão paralisadas. 

  • Dando 1 pesquisada melhor, havia entendido o conceito..mas havia discordâncias dos camaradas acima..
    ..e qual seria o beneficio adicional da arquitetura hub and spoke? Apenas segurança? Tda a conexao passaria por um computador central q, se caisse, comprometeria tdos os outros?? Compensa isso?? Abraços.
  • Roger, o link abaixo vai tirar suas dúvidas... mas resumindo, a vantagem é financeira... uma rede full-mesh é muito mais cara que a hub-and-spoke.

    http://jacques.dsc.ufcg.edu.br/cursos/pr/html/logico/logico1.htm
  • Uma rede IP conectada através de uma rede frame relay com topologia hub-and-spoke ficará totalmente paralisada se o ponto principal (hub) falhar. Correto- hub and spoke é como star network. Hub é node central enquanto spoke é client. Se o ponto principal falhar, client hosts tb ficaram sem comunicação.
  • Bom, quando a questão fala de ''hub-and-spoke'', trata-se da TOPOLOGIA ESTRELA.

    Na topologia estrela, os dispositivos estão ligados por meio de uma conexão ponto a ponto, centralizados num comutador/concentrador (hub, mau ou switch), onde passam todas as informações não havendo tráfego direto entre os dispositivos.

    Na topologia estrela, há necessidade de ter um concentrador central (nó central) para intermediar a comunicação entre os dispositivos.

    Portanto, a questão acerta ao dizer que a ''topologia hub-and-spoke ficará totalmente paralisada se o ponto principal (hub) falhar.''

    gab.: CERTO.

    Espero ter ajudado! Qualquer dúvida , mande mensagem.

    Bons estudos!


ID
398281
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito de redes geograficamente distribuídas.

Um enlace via satélite para comunicação de voz gera um problema relacionado a eco, devido ao atraso inerente à propagação. Nesse caso, a fim de minimizar o efeito de eco, é necessário o uso de canceladores.

Alternativas
Comentários
  • O que é cancelamento de ECO?

    O cancelamento de ECO é o processo de remoção do eco de uma comunicação de voz para melhorar a qualidade da voz na ligação. O cancelamento de eco é geralmente necessário porque as técnicas de compressão de voz e atraso no processo de empacotamento geram eco. Há 2 tipos de eco: eco acústico e eco híbrido.

    O cancelamento de eco não só melhora a qualidade da chamada como reduz o consumo da largura de banda devido a sua técnica de supressão de silêncio.

  • Nunca ouvi falar em canceladores. 

    Questão para agregar conhecimento, gabarito: C.


ID
398287
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito de redes geograficamente distribuídas.

Em conexões de longa distância, fibras ópticas do tipo multimodo, e não as do tipo monomodo, devem ser usadas, principalmente para aumentar a capacidade dos enlaces quando são necessários diversos modos de propagação para a transmissão de dados.

Alternativas
Comentários
  • As fibras multimodo são recomendadas para curtas distâncias, pelo preço e facilidade de implementação
  • Em conexões de longa distância, fibras ópticas do tipo multimodo, e não as do tipo monomodo, devem ser usadas, principalmente para aumentar a capacidade dos enlaces quando são necessários diversos modos de propagação para a transmissão de dados.

    Multimodo: curtas distâncias
    Monomodo: longas distâncias
  • fibras do tipo nomomodo sao para longa distanicas e as multimodos sao para curtas distancias.
  • Multimodo

    Núcleo maior. Permite reflexão.

    Construção mais simples. Tem dispersão modal.

    Menores distâncias

    Menores taxas de transmissão

    Monomodo

    Núcleo menor. Sem reflexão.

    Construção Complexa. Não tem dispersão modal.

    Maiores distâncias

    Maiores taxas de transmissão

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

    conceito invertido

  • Pessoal, as fibras monomodo suportam distâncias maiores que as fibras multimodo e não ao contrário conforme assertiva. A parte final da questão está certa, pois as fibras multimodo realmente geram uma quantidade de modos maior.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Direto ao ponto! (Conteúdo você já tem de ter estudado)

    erro = vermelho

    azul = correto

    Em conexões de longa distância, fibras ópticas do tipo multimodo (MONOMODO), e não as do tipo monomodo (MULTIMODO), devem ser usadas, principalmente para aumentar a capacidade dos enlaces quando são necessários diversos modos de propagação para a transmissão de dados.

    Resposta: Multimodo = Por não possuir dispersão + ter menor perda de luz = maior alcance

    Resumo básico:

    Monomodo

    • menor perda de luz = maior alcance
    • custo + alto
    • não possui dispersão (1 núcleo condutor)
    • diâmetro de núcleo menor

    Multimodo

    • maior perda de luz = menor alcance/transmissão
    • possui dispersão modal (vários filamentos formando o cabo = logo mais dispersão deles)
    • diâmetro de núcleo maior

    Prof. Rany - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • monomodo deve ser usada, haja vista sofrer menor atenuação

  • As fibras multimodo possuem menor capacidade de transmissão do que as monomodos devido a dispersão modal que ocorrem no interior daquelas. Portanto, ela possui menor taxa de transmissão, não sendo recomendada para longas distâncias. Para distâncias longas, é preferível a monomodo, que tem a luz passando no meio de vidro forma extremamente focalizada e que possui alta taxa de transmissão.


ID
398293
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, referentes a qualidade de serviços em redes IP.

Na diferenciação de serviços, durante a fase de PHB (per-hop behavior) são realizados os mecanismos de enfileiramento e descarte de pacotes, os quais ocorrem sempre a cada salto (hop) na rede.

Alternativas
Comentários
  • Per-Hop Behaviour (PHB) é um termo usado na diferenciação de serviços (DiifServ) ou MPLS. Ele define as politicas e a prioridade aplicada a um pacote quando chega a um hop da rede.




  • Cada pacote recebe um processamento baseado na sua marcação (DSCP). O DiffServ define duas classes de serviço que podem também ser entendias como "Comportamentos" - PHB Per-Hop Behavior, na medida em que definem como os equipamentos se comportam com relação aos pacotes:

    Expedited Forwarding (EF): A idéia é emular uma linha dedicada convencional minimizando os atrasos, probabilidade de perda e jitter para os pacotes.

    Assured Forwarding (AF): Esta classe de serviço emula um comportamento semelhante a uma rede com pouca carga mesmo durante a ocorrência de congestionamento. Define 4 níveis de prioridade de tráfego (ouro, prata, bronze e best effort), para cada nível de prioridade são definidos 3 preferências de descarte dos pacotes (semelhante ao Frame Relay)

ID
398296
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, referentes a qualidade de serviços em redes IP.

FIFO (first in first out) é um dos mecanismos de enfileiramento que podem ser usados para melhorar o desempenho de ambientes com qualidade de serviço.

Alternativas
Comentários
  • FIFO (first in first out) ou FCFS (first come first served) é um mecanismo de escalonamento utilizado para garantir a qualidade do serviço na rede. Ele preconiza que os pacotes serão transmitidos a medida que chegarem na fila.

  • FIFO para garantir QoS???

    Como a CESPE fala uma coisa dessas?
    como garantir qualquer qualidade de serviço com uma fila?

    Se um pacote de alta prioridade chega ao Roteador depois de um pacote de baixa prioridade, pelo algoritmo de FIFO ele será atendido depois, logo não há nenhuma garantia de QoS para FIFO.
    FIFO é utilizada na internet exatamente por ser best effort

    Para se obter QoS é necessario utilizar um mecanismo de FAIR QUEUEING, PRIORITY QUEUEING, Weighted Fair Queuing, Leaky bucket ou similares.
    Neste mecanismos os pacotes de alta prioridade tem precedência sobre pacotes de baixa prioridade.

    Fonte: Kurose, F. James, Redes de computadores e a internet, 4 edição

    Alguem sabe se foram feitos recursos?
    A banca se pronunciou?
  • FIFO - FIRST IN FIRST OUT

    Em geral, o controle de tráfego nas conexões seriais dos roteadores é implementado através de filas FIFO (o primeiro a entrar é o primeiro a sair). Uma fila FIFO é um mecanismo de armazenamento e repasse (store and forward) que não implementa nenhum tipo de classificação.

    A ordem de chegada dos pacotes é que determina a alocação da banda, e o que chega primeiro é logo atendido. É o tratamento default da fila nos roteadores, já que não requer nenhuma configuração. O problema ocorre em tráfego de rajada, que pode causar longos atrasos em aplicações sensíveis ao tempo. Por isso, filas FIFO não servem para aplicações que requerem QoS.
  • Não existe qualquer dúvida em relação a essa questão:

    Técnicas para melhorar(e não garantir) o QoS:

    Programação;

    Formação de filas FIFO;

    Formatação de Tráfego;

    Reserva de Recursos;

    Controle de Admissão.
     

    Fonte: Forouzan 4ª Edição - Comunicação de Dados e Redes de Computadores, página 780.

    E para quem ainda tem alguma dúvida, cito o Tanenbaum 4ª Edição para 435 - Redes de Computadores.
    Qualidade de Serviço capítulo 5:
    "O processamento de pacotes na ordem de sua chegada significa que um transmissor agressivo pode capturar a maior parte da capacidade dos roteadores por onde passam seus pacotes, reduzindo a qualidade de serviço para outros. Para contrariar tais tentavitas, foram criados vários algoritmos para programação de pacotes. Um dos pioneiros foi o algoritmo de enfileiramento justo..."

    Abraços, vamo que vamo.

  • Mais uma das pegadinhas do CESPE.

    A questão está correta. Segundo Tanenbaum, o Armazenamento em Buffer é uma técnica para se alcançar boa QoS. Ora, sabemos que os buffers dos roteadores são implementados como filas de pacotes; e essa ideia é similar à tecnica de QoS em questão.
    Armazendo os pacotes em um buffer, é possível haver uma suavização da flutuação (jitter), um dos fatores-chave para se alcançar QoS (a saber: Confiabilidade, Retardo, Flutuação e Largura de Banda).


    Bons estudos!
  • Melhorar é diferente de garantir.

    GABA: CERTO
  • Sinceramente, eu concordo com o Bernardo.

    De acordo com o próprio Tanenbaum, 5ª edição, página 258:

    "O escalonamento FIFO é simples de implementar, mas não é adequado para fornecer boa qualidade de serviço, pois, quando existem múltiplos fluxos, um fluxo pode facilmente afetar o desempenho dos outros."

    Ao meu entender, isso quer dizer que não melhora.
  • FIFO pra QoS me parece estranho também. Imagine duas aplicações, uma de e-mail que não necessita QoS, e uma VoIP que necessita QoS. FIFO faria com que pacotes de e-mail que chegassem antes tivessem prioridade frente aos pacotes VoIP que chegaram depois, ocasionando atraso na fala dos interlocutores. Ou seja, Piora o desempenho do ambiente que necessita QoS.
  • Maldita CESPE... mal posso prever seus movimentos. rsrs. 

  • Meses de estudo e uma questão dessa me faz pensar que não sei de nada...

  • Algorítmo do melhor esforço, usado por padrão nas redes IP, usa o mecanismo FIFO. Esse não é recomendado para aplicar QoS, uma vez que trata os pacotes sem distinção. PORÉM, apesar de não ser recomendado pode ser utilizado sim(mesmo que não faça muita diferença).

     

    Gabarito: C

     

  • Certinho.

    Lembrando que são 3 tipos de filas:
    1. Filas FIFO;
    2. Filas por Prioridade ou Enfileiramento Prioritário;
    3. Filas Ponderadas ou Enfileiramento Justo Ponderado.

  • Eita q o negócio aqui tá uma kabarezada, com cada um dizendo uma coisa. Vamos lá tentar elucidar essa babaça.

    Moçada, vcs estão se esquecendo de 1 lance aí q ngm comentou: as filas prioritárias.

    Segundo[1] "Pela regra do enfileiramento prioritário, pacotes que chegam ao enlace de saída são classificados em classes de prioridade na fila de saída. Cada classe de prioridade tem em geral sua própria fila. Ao escolher um pacote para transmitir, a disciplina de enfileiramento prioritário transmitirá um pacote da classe de prioridade mais alta cuja fila não esteja vazia (isto é, tenha pacotes esperando transmissão). A escolha entre pacotes da mesma classe de prioridade

    é feita, normalmente, pelo método FIFO".

    Logo, a questão está correta por esse detalhe.

    Fonte:

    [1] Redes, Kurose.


ID
398299
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, referentes a qualidade de serviços em redes IP.

Se, na análise de uma sequência de comunicação, uma mensagem path for detectada, será correto inferir que o ambiente funciona com a arquitetura INTServ (serviços integrados) e que a mensagem poderá ser a resposta a um comando Resv de solicitação de reversa.

Alternativas
Comentários
  • Primeiro o sender envia um PATH e o receiver, caso aceite o pedido, envia um RESV
  • RSVP foi criado como um protocolo de sinalização para aplicações realizarem reservas de recursos [Braden97]. O processo de sinalização é ilustrado na figura 1. O transmissor envia uma mensagem PATH para o receptor especificando características do tráfego. Cada roteador intermediário ao longo do caminho, passa a mensagem PATH para o próximo hop, determinado pelo protocolo de roteamento. Ao receber uma mensagem PATH, o receptor responde com uma mensagem RESV para requisitar recursos para o fluxo. Cada roteador intermediário ao longo do caminho, pode rejeitar ou aceitar as requisições da mensagem RESV. Se a mensagem for rejeitada, o roteador enviará uma mensagem de erro para o receptor e, o processo de sinalização terminará. Se a sinalização for aceita, largura de banda no enlace e espaço nos buffers são alocados para cada fluxo, e as informações de estado do fluxo relatado, serão instaladas no roteador.

    Fonte: http://www.rnp.br/newsgen/0007/art1.html
  • Se, na análise de uma sequência de comunicação, uma mensagem path for detectada, será correto inferir que o ambiente funciona com a arquitetura INTServ(serviços integrados), a mensagem poderá ser uma especificação e obtem o comando Resv de solicitação de recursos.
  • Os conceitos foram invertidos! Ficaria correto assim:

    "Se, na análise de uma sequência de comunicação, uma mensagem Resv for detectada, será correto inferir que o ambiente funciona com a arquitetura INTServ (serviços integrados) e que a mensagem poderá ser a resposta a um comando Path de solicitação de reversa."
    Só isso gente! Vamos à luta!
  • Path é a requisição (indicando o caminho) e Resv é a resposta (reserva as condições necessárias para trafegar pelo router).


ID
398302
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens,relativos às características da camada de aplicação e ao tratamento da sinalização.

O MPEG-1 trata os sinais de vídeo e áudio de forma completamente separadas, o que facilita a transmissão, pois, além de garantir a sincronização na recepção, os sinais poderão ser transmitidos por meios distintos e não multiplexados.

Alternativas
Comentários
  • O vídeo, áudio, ou qualquer outra informação para um serviço codificado em MPEG, deve ser multiplexado num único fluxo de bits.
  • O MPEG1 providencia o esquema de compressão para fontes de áudio estéreo e mono com qualidade semelhante a CD Áudio. A parte do algoritmo correspondente ao áudio é dividida em três camadas:

    1.    MPEG1 Áudio Camada 1, que oferece menor taxa de compressão, e é usado em sistemas de áudio de consumo. A sua vantagem é menor custo de implementação;

    2.    MPEG1 Áudio Camada 2, que oferece maior taxa de compressão. É encontrado em aplicações profissionais ou em aplicações de consumo mais sofisticado; e

    3.    MPEG1 Áudio Camada 3, que oferece maior taxa de compressão e é encontrado em Rede Digital de Serviços Integrados (RDSI).O seu custo é maior e apresenta maior complexidade de codificação e decodificação.

    A idéia principal é que uma aplicação do MPEG1 viabiliza usar a camada que oferece o melhor compromisso entre a necessidade de computação e o desempenho de compressão. O áudio pode ser codificado em qualquer uma das camadas.

    O MPEG1 Áudio destina-se a transformar sinais de áudio amostrados a taxas de 32KHz, 44,1KHz ou 48KHz e codificá-los para uma taxa de 32Kbps a 192Kbps.

    Fonte: CÉLIA MARLI TOKARSKI (UFPR)

  • MPEG-1 trata os sinais de vídeo e áudio de forma completamente separadas, o que facilita a transmissão, pois, além de garantir a sincronização na recepção, os sinais poderão ser transmitidos por meios distintos e não multiplexados.

     

    Geralmente quando falamos de transmissão de dados ou voip lembramos que a maioria dos meios de transmissão e serviços usam a multiplexação, tornando possivel o envio de vídeo, áudio e dados por um mesmo canal.

    Gabarito: E

  • MPEG-1 trata os sinais de vídeo e áudio de forma completamente separadas, o que facilita a transmissão, pois, além de garantir a sincronização na recepção, os sinais poderão ser transmitidos por meios distintos --- até aqui, tudo certo, conforme seguinte trecho extraido deste autor[1]

    MPEG comprime tanto áudio quanto vídeo. Como os codificadores de áudio e vídeo funcionam independente­mente, existe a questão de como os dois streamings são sincronizados no receptor. A solução é ter um único clock que gera registros de tempo (timestamps) referentes à hora atual para os dois codificadores. Esses períodos de tempo são incluídos na saída codificada e propagados até o recep­tor, que pode usá-los para sincronizar os streamings de áu­

    dio e vídeo.

    A seguir está o erro, no finalzinho

    não multiplexados. -- a multiplexação consiste justamente em combinar mais de 1 canal de informação por apenas um meio de transmissão.

    Fonte:

    [1] Tanenbaum, Redes 5ed


ID
398305
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens,relativos às características da camada de aplicação e ao tratamento da sinalização.

Em transmissões de voz, o TCP deverá ser o protocolo padrão sempre que a mídia estiver sendo transmitida, devido à sua capacidade de sequenciamento e de correção de erros na camada de transporte (modelo OSI).

Alternativas
Comentários
  • Em transmissão por voz, é utilizado o protocolo UDP
  • Bom, o protocolo TCP garante a entrega de mensagens integrais e permite a re-sequenciação das mensagens. O UDP não tem esse controle. O UDP envia as mensagens, se o receptor receber ou não, tanto faz para ele.

    O protocolo TCP por fazer o controle supracitado, torna o trafego da informação mais lento.

    Agora pense: Você gosta da sensação de demora para a pessoa te responder a uma pergunta no telefone? É a mesma coisa na transmissão de voz. Se for utilizado o protocolo TCP pode ocorrer essa demora no recebimento por parte da estação ouvinte. Por isso usa-se o UDP, pois a possibilidade de perda de dados é "menos problemática" do que a demora no recebimento da informação.
  • até que enfim uma resposta decente !


    parabéns !
  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

    voz, video usam UDP, pois podem perder alguns pedaços, e devido a alta velocidade é melhor usar UDP. 

  • UDP: te vira, da teus pulos!

    TCP: Irei fazer tudo para o Sr!

  • correção de erros>>> camada de REDE

  • gab.: ERRADO.

    VOIP UTILIZA O UDP!

    Transporte

    Há dois protocolos, quais sejam o TCP, que é orientado à conexão e o UDP, que não é orientado à conexão.

    UDP serve como uma alternativa ao TCP, caso se prefira a velocidade ao controle. Utilizado normalmente em aplicações de multimídia, como comunicação de voz (VOIP), imagem, etc.

  • Eu gosto de fazer essa associação para me lembrar da diferença.

    O protocolo TCP,garante a entrega, correto? Nisso, se não houver a transferencia completa, ele envia novamente.

    agora, numa conversa de áudio ou vídeo, vc acha legal que haja eco? trate o eco como o TCP...

    Vc prefere com eco ou sem eco?

    Sem eco = UDP.

    Como informatica é "fácil" de o exterminador da cespe nos enganar, eu procuro fazer associações com o dia a dia que me façam aprender mais fácilmente.

    Espero que tenha ajudado!

  • TCP---- sinalização e controle

    UDP --RTP --- Transporte

    SIP - .323 -- Sinalização


ID
398311
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens,relativos às características da camada de aplicação e ao tratamento da sinalização.

O MPEG-4 é usado em ambientes interativos que necessitam de média resolução e, por esse motivo, necessita de taxa muito maior que o MPEG-2.

Alternativas
Comentários
  • Questão ERRADA

    Apesar do MPEG-4 fornecer resoluções de 4096x4096 pixels, toda essa qualidade pode ser transmitida até mesmo em conexões de 5Kbps.

    Essa melhoria (em relação ao MPEG-2) ocorre devido à melhoria nos algoritmos de compactação dos dados.





ID
398314
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens,relativos às características da camada de aplicação e ao tratamento da sinalização.

No padrão SIP (session initialization protocol), a mídia e a sinalização são separadas, seguindo o mesmo direcionamento do sistema de sinalização número 7 (SS7).

Alternativas
Comentários
  • SS7 - Protocolo de sinalização utilizado em redes TDMA, GSM para fechar circuitos de voz e dados
    SS7 funciona sobre redes de comutação de circuitos. Largamente utilizado na infraestrutura de telefonia

    SIP - Protocolo de sinalização de chamadas via IP.
    O SIP funciona sobre a rede de comutação de pacotes (E.g. Internet)
  • Conceito importante trazido pela questão é a separação ente mídia e sinalização, chamados protocolos out-of-band. Nesses, os comandos e pacotes de gerenciamento/sinalização são separados do fluxo de dados propriamente dito. 

    No caso do SIP, os comandos (INVITE e ACKs por exemplo) trafegam pela porta 5060, em ambas as pontas, e a porta para a comunicação VoIP é negociada durante o estabelecimento da chamada.
  • SIP é um protocolo “fora de banda/Out of Band”. Significa que as mensagens SIP são enviadas e recebidas em portas diferentes das que a mídia é transmitida. Sendo assim, existem duas conexões:
      – Uma conexão para sinalização (Porta UDP fixa 5060)
      – Outra conexão para os dados de mídia (SIP irá definir essa porta - Conteúdo do SDP)

  • caramba, nunca ouvi falar desse ss7

    não tem isso no tanenbaum nem no kurose né?


ID
398320
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens,relativos às características da camada de aplicação e ao tratamento da sinalização.

Em um ambiente H.323, o gatekeeper deverá operar gerenciando na sua zona todos os terminais e gateways, porém, para eventos como videoconferência, a largura de banda deverá ser gerenciada pela MCU (multipoint control units).

Alternativas
Comentários
  • Um Gatekeeper é o componente mais importante de uma rede H.323. Ele age como o ponto central para todas as chamadas dentro de sua zona e provê serviços de controle de chamada para estações registradas. Em muitas implementações, um Gatekeeper H.323 age como um interruptor virtual.

    http://penta2.ufrgs.br/h323/gatekeepers.htm
  • Gatekeepers executam duas funções de controle de chamada importantes. A primeira é tradução de endereço dos apelidos de terminais de rede e gateways para endereços IP ou IPX, como definido na especificação da RAS. A segunda função é administração de largura de banda, que também é designada dentro da RAS.

    Como podemos ver, a largura de banda eh administrada pelo GP e designada pelo RAS nada tendo a ver com a MCU.

    fonte:http://penta2.ufrgs.br/h323/gatekeepers.htm
  • O Gatekeepers são responsáveis pelo o gerenciamento da largura de banda. O MCU dar suporte a mais de três participantes da conferência e reponsável por negociar os codecs.

    Ques Deus nos Abençoe.
  • Só complementando...

    Serviços obrigatórios dos Gatekeepers:

         –  Address Translation 
         –  Admission Control
         –  Bandwidth Control
         –  Zone Management
  • Largura de banda é com gatekeeper!

  • Segundo o Forouzan, o terminal e o gatekeeper se comunicam, usando o protocolo H.225 para negociar a largura

    de banda

  • Primeiro, o PC tem de descobrir o gatekeeper e, para isso, transmite por broadcast um pacote UDP de descoberta para a porta 1718. Quando responde, o PC descobre o endereço IP do gatekeeper. Agora, o PC se registra com o gatekeeper, enviando a ele uma mensagem RAS em um pacote UDP.

    Depois que a mensagem é aceita, o PC envia ao gatekeeper uma mensagem RAS de admissão solicitando largura de banda. Só depois que a largura de banda for concedida, será possível iniciar a configuração de chamada. A ideia de solicitar largura de banda com antecedência tem a finalidade de permitir ao gatekeeper limitar o número de chamadas, a fim de evitar saturar a linha de saída, e desse modo oferecer a qualidade de serviço necessária.

    Fonte: Tanenbaum


ID
398326
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Considera-se VPN MPLS uma tecnologia orientada a conexão, de acordo com os modelos comuns de VPN.

Alternativas
Comentários
  • Em uma tecnologia orientada a conexão há a necessidade de:
       -Estabelecer uma conexão fim-a-fim;
       - Utilizar a conexão, enviando os dados de uma ponta a outra;
       - Desfazer a conexão.
    No caso do MPLS esse processo citado acima não ocorre. Ao entrarem em uma rede MPLS (MultiProtocol Label Switching), os pacotes recebem um rótulo (label) e os roteadores pelo caminho verificam esse rótulo para decidir para onde encaminhar esses pacotes. Não há estabelecimento de uma conexão.
  • O que acham deste trecho? Alguém ?

      Um pacote que atravessa uma rede MPLS deve ser submetido a três transições. Primeiramente, ele deve passar de seu encaminhamento nativo de nível três para encaminhamento rotulado MPLS. Este processo consiste na adição de um rótulo ao cabeçalho do pacote. Em seguida, um pacote (agora rotulado) deve sercapaz de atravessar um caminho MPLS. Este caminho consiste de todos os aparelhos que sabem como este pacote e outros pacotes como ele devem atravessar a rede. Este caminho é chamado Label Switched Path (LSP). Este é um caminho orientado a conexão, que é configurada anteriormente ao encaminhamento de qualquer pacote. Finalmente, um pacote deve voltar ao encaminhamento de nível três. Este processo consiste em remover o rótulo do cabeçalho do pacote e então enviá-lo ao protocolo de nível três apropriado para tratamentos adicionais. Numa rede MPLS, o encaminhamento de nível três é utilizado nas bordas da rede, e o encaminhamento MPLS é usado no núcleo da rede.

    Fonte: http://www.inf.ufsc.br/ine5347/artigos/bruno.pdf

  • Creio que o problema na questão seja a segunda oração, que diz "de acordo com os modelos comuns de VPN."
     A VPN MPLS é realmente orientada a conexão, no entando é uma VPN de um modelo diferente das demais(comuns), uma vez que não oferece criptografia. Então, ela não é de acordo com modelos comuns de VPN...
  • Que acham desse trecho:

    MPLS Virtual Private Networks

    MPLS VPNs allow service providers to deploy scalable VPNs and build the foundation to deliver value-added services, including:

    Connectionless Service—A significant technical advantage of MPLS VPNs is that they are connectionless

    Referência:

    http://www.cisco.com/en/US/docs/ios/12_0st/12_0st21/feature/guide/fs_vpn.html

    VPN MPLS não é orientada à conexão!

  • Na opinão Professor Walter Cunha, no site TImasters, o erro gritante da questão está no fato e insinuar que o MPLS é um modelo COMUM de VPN (as quais são criptográficas), enquanto na verdade ela é patológica, ou seja, baseada em TAGs.

    Mais informaçoes no link: http://br.groups.yahoo.com/group/timasters/message/138211
  • De acordo com a professora Patrícia Lima Quintão, ratificado pelo artigo da Universidade Federal do Rio de Janeiro (link: www.gta.ufrj.br/grad/01_2/mpls/mpls.htm acessado em 6/4/2012 às 11:30):

    [...] O objetivo de uma rede MPLS não é a de se conectar diretamente a sistemas finais. Ao invés disso, ela é considerada uma rede de trânsito, transportando pacotes entre pontos de entrada e saída. [...]

    Assim, o item é incorreto.
  • Considera-se VPN MPLS uma tecnologia orientada a conexão (CORRETO), de acordo com os modelos comuns de VPN (ERRADO).
    Os modelos comuns como IPSec, TLS/SSL, SSH, SHTTP não são orientados a conexão.

    O MPLS faz comutação por Tags e que é muito próximo a comutação por circuito. A vantagem é o baixo overhead e a desvantagem é o problema da fragmentação e violação dos tamanhos máximos de frames. Resumindo:VPN comum = criptografia / VPN MPSL = isolamento de tráfego 
  • Essas duas imagens ilustram bem a diferença entre uma VPN comum e uma VPN MPLS (http://www.gta.ufrj.br/grad/02_1/mpls/):

    VPN Tradicional



    VPN MPLS
  • Atualmente já existem tecnologias para se fazer com que uma VPN MPLS seja conectionless, mas por padrão é orientado a conexão.
    Esta imagem e o estudo de caso referente podem auxiliar na explanação. (http://www.teleco.com.br/imagens/tutoriais/tutorialmplseb2_figura8.gif)

  • Estou vendo muitos comentários dizendo que IPsec não é orientado a conexão. IPsec é ORIENTADO A CONEXÃO SIM!

     

    "Embora esteja na camada de Internet, o IPsec é orientado a conexões. Uma “conexão”, no contexto, do IPsec é chamada SA (security agreement/association – acordo/associação de segurança). Um SA é uma conexão simplex, ou seja, unidirecional, e tem um identificador de segurança. Se houver a necessidade de tráfego seguro em ambos os sentidos, serão exigidos dois SAs."

     

    http://waltercunha.com/blog/index.php/2009/02/04/ipsec-ipea-2008-cespe/

  • Errado.

    E concordo com o comentário da Janete Lacerda.

     

    Seguem alguns embasamentos.

     

    "O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão."

    "O MPLS propõe um método para gerar uma estrutura de comutação sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas organizadas pelos protocolos de roteamento da camada de rede."

    Fonte: https://www.projetoderedes.com.br/artigos/artigo_mpls_em_redes.php

     

    A comunicação de circuitos virtuais assemelha-se à comutação de circuitos, uma vez que ambas são orientadas à conexão, o que significa que em ambos os casos os dados são entregues na ordem correta e a sinalização de sobrecarga é requerida durante a fase de estabelecimento de uma conexão.

    Fonte: https://pt.wikipedia.org/wiki/Circuito_virtual

     

    MPLS adiciona o paradigma “orientado a conexão” em redes IP.

    http://www.lsi.usp.br/~rav/rav-fev-2004/19-MPLS.pdf

     

    Motivação do MPLS

    - Menor complexidade na decisão do encaminhamento dos pacotes
    - Suporta engenharia de tráfego
    - Virtual Private Network (VPN)
    - Possibilidade de implementação de QoS
    - Orientado a conexões em redes IP
    - Baixo custo de Implantação

    Fonte: http://www.gta.ufrj.br/grad/04_2/MPLS/apresenta__o/mpls.ppt

     

    O erro dessa questão está em afirmar "...de acordo com os modelos comuns de VPN, pois a VPN MPLS foge da VPN tradicional".

    fonte: https://www.gta.ufrj.br/grad/02_1/mpls/   -> dentro do link clique em " Vantagens do MPLS"


ID
398332
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma característica de funcionamento de túneis embasados em VPN MPLS é o isolamento do tráfego por VLAN, padrão IEEE 802.1Q, antes de o tráfego entrar no roteador.

Alternativas
Comentários
  • O IEEE 802.1Q é a norma para as VLANs - Virtual Bridged Local Area Network, as redes locais virtuais.

    A criação de VLANs IEEE 802.1Q permite definir quais máquinas da rede fazem parte de quais VLANs. Essa discriminação é feita de maneira lógica, por meio de configuração nos switches, sem a necessidade de realizar mudanças físicas no cabeamento da rede. As duas idéias principais aqui, parecem-me ser isolar partes da rede (por motivos de segurança etc.), mas ao mesmo tempo facilitar as mudanças de uma máquina de uma VLAN para outra.

    Segundo o livro do Tanembaum, há três métodos para definir VLANs:
    - Toda porta de um switch é identificada com a cor da VLAN a qual pertence;
    - Todo endereço MAC é identificado com a cor da VLAN a qual pertence;
    - Todo protocolo da camada 3 ou endereço IP recebe a atribuição de uma cor de VLAN.

    Redes MPLS (Multiprotocol Label Switching), a meu ver, utiliza um conceito diferente, mais voltado para provisão de QoS e balanceamento de carga (engenharia de tráfego), embora a criação de VPNs também seja possível. Os pacotes a serem transportados recebem rótulos (labels) para identificar a classificação (o tipo de fluxo) desse pacote. O roteamento dos pacotes na rede é feito com base nesses rótulos a fim de aproveitar ao máximo os recursos da rede.
  • Pelo que entendi, a questão afirma que, para criar túneis MPLS, deve-se utilizar uma VLAN 802.1Q. Isso está errado, pois são duas tecnologias distintas. Os túneis MPLS são independentes e não necessitam de outro protocolo para o funcionamento.
  • O erro da questão esta em dizer que o isolamento do tráfego é feito por VLAN. Na verdade ah sim o conceito de isolamento de trafego porem o mesmo é feito por rotulos nos pacotes, conforme exposto no primeiro comentario! Bons estudos!!!

  • Uma característica de funcionamento de túneis embasados em VPN MPLS é o isolamento do tráfego (correto)  por VLAN, padrão IEEE 802.1Q, antes de o tráfego entrar no roteador (errado).

    Por meio da comutação por Tags
  • MPLS pode encapsular pacotes de vários protocolos de rede


ID
398338
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma VPN MPLS, por padrão, isola o tráfego, a fim de garantir que os dados transmitidos por meio de um túnel MPLS estejam cifrados.

Alternativas
Comentários
  • O Multiprotocol Label Switching não exige a utilização de cifragem. Os ambientes MPLS por si só não garantem confidencialidade dos dados transmitidos da VLAN.
  • Existem 2 "arquiteturas" distintas para se implantar uma VPN. Ou por criptografia de dados ou por isolamento de trafego. Na criptografia, os dados são trafegados entre os envolvidos criptografados, garantindo a confiabilidade, autenticidade e integridade. Já no isolamento de trafego, são adicionados rotulos nos pacotes e o fluxo de dados é baseado nestes rotulos. Por isso se diz que VPN com isolamento de trafego não é "verdadeiramente" uma VPN, ja que não possui todas as seguranças necessarias:
    Como exemplo de VPN com isolamento de trafego podemos citar o protocolo MPLS, já VPNs com criptografia temos o SSL/TLS, IPSec, SSH, SHTTP.
    Bons estudos!
  • Uma VPN MPLS, por padrão, isola o tráfego (correto), a fim de garantir que os dados transmitidos por meio de um túnel MPLS estejam cifrados (errado).

    Se o examinador estivesse falado em esteganografia em vez de criptografia a questão estaria correta.
    A intenção do isolamento do tráfego é justamente esconder a comunicação e não torná-la incompreensível.
    MPLS não provê criptografia ele é um protocolo entre a camada de enlace e a camada de rede.

ID
398347
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma vez que uma VPN MPLS pode ser vista como uma intranet privada, é possível a utilização de serviços IP, como o multicast.

Alternativas
Comentários
  • Uma VPN não pode ser vista TAMBÉM como uma Extranet ?
  • Questão MUITO estranha. O MPLS não utiliza criptografia, ele apenas coloca tags nos pacotes, assim os pacotes correm às claras. Não pode ser vista como uma intranet privada, pois qualquer um tem acesso aos dados, bem diferente de uma rede privada em que apenas tem acesso aos seus dados quem está dentro dela.
  • O MPLS é um protocolo que trabalha entre a camada de inter-rede e a camada de rede sendo totalmente independente dessas duas camadas. Como o MPLS está abaixo da camada de rede onde estão os serviços IP, quando o informação sob a pilha pode usar todos os serviços acima inclusive os serviços IP.
  • O protocolo MPLS é definido pelo IETF (Internet Engineering Task Force) e consiste em uma tecnologia de chaveamento de pacotes que possibilita o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, presentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tecnologias distintas. O termo Multiprotocol significa que esta tecnologia pode ser usada sob qualquer protocolo de rede. Considerando a Internet e a importância de seus protocolos nas várias redes WAN (Wide Area Network), públicas e privadas, tem-se aplicado o estudo e a implementação do MPLS basicamente para redes IP.

    O MPLS disponibiliza os serviços de QoS (Quality of Services), Engenharia de Tráfego (Traffic Engineering) e VPN (Virtual Private Network) para uma rede baseada em IP. Em relação a aplicações que exigem tempo real, é implantado o QoS, que possibilita diferenciar tipos de tráfegos, dando prioridades às aplicações mais sensíveis (rede escalonável).

    fonte>https://blog.algartelecom.com.br/tecnologia/entenda-o-protocolo-mpls-conceito-tecnologia-e-evolucao/

  • [1] "Se uma organização tem vários sites, como ela pode garantir a privacidade para o tráfego enviado entre eles? A abordagem mais fácil consiste na construção de uma rede completamente isolada, que pertença e seja operada pela organização. Usamos o termo rede privada ou intranet privada para uma rede desse tipo. Como uma rede privada utiliza circuitos digitais alugados para interligar locais e pelo fato de as empresas de telefonia garantirem que ninguém de fora tenha acesso a esses circuitos, todos os dados permanecem privados enquanto viajam de um site para outro".

    Yuri, meu chapa, dê uma zoiada(com os zoi mesmo) em 1 boa fonte antes de postar coisas q vc não tem crtza.

    A questão está certa. Bora estudar mais, moçada!!!

    Fonte:

    [1] Kurose


ID
398350
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a protocolos e codecs utilizados em VoIP, julgue os itens que se seguem.

Em VoIP, a descoberta de gatekeepers restringe-se ao protocolo H323.

Alternativas
Comentários
  • O protocolo H.323, (eu chamaria de especificação ou padrão) utiliza em suas diversas funcionalidades  uma família de recomendações 
    entre elas, o responsãvel pela descoberta do gatekeeper, que é o H.225.0: RAS Registration, Admission and Status .
  • sistema de controle do padrão H.323 é composto pelos protocolos:
    ·         H.225 – Cuida do gerenciamento do cala RAS (REGISTRATION/ADMISSION/STATUS)estabelecido entre os terminais Gatekeepers. Esse canal é responsável pela descoberta dos Gatekeepers e registro dos terminais a eles. É implementado sobre o protocolo UDP.
    ·         Q.931 – Define como é feita a sinalização das chamadas, ou seja, controla o processo de realização e encerramento das chamadas. Funciona sobre o protocolo TCP.
    ·         H.245 – Cuida do controle das chamadas após serem estabelecidas. Funciona sobre protocolo TCP.
    Os Gatekeepers e os terminais podem negociar a banda dinamicamente.
    Assim, como protocolo Q.931, o canal H.245 pode ser estabelecido diretamente entre os terminais ou haver o controle dos Gatekeepers.
  • Questão Anulada

    O item não possui informações suficientes para sua resolução, motivo pelo qual se opta por sua anulação.


ID
398356
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a protocolos e codecs utilizados em VoIP, julgue os itens que se seguem.

G.711u, G.711a e G.729 são codecs comumente utilizados em VoIP.

Alternativas
Comentários
  • Só pra complementar o colega, esses codecs não se restringem só ao H323, eles são utilizados pelo SIP também, assim como, GSM, ILBC e outros codecs.
    bons estudos

ID
398362
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a protocolos e codecs utilizados em VoIP, julgue os itens que se seguem.

Comparado a uma rede comutada por circuitos, o VoIP constitui, basicamente, uma solução mais prática para se assegurar a confidencialidade dos dados, uma vez que tanto o SIP quanto o H323 cifram os dados na origem.

Alternativas
Comentários
  • A maioria das soluções VoIP ainda não suportam criptografia, o que resulta na possibilidade de se ouvir chamadas alheias ou alterar seu conteúdo[3]. Um método de segurança é disponível através de codificadores de áudio patenteados que não são disponíveis para o público externo, dificultando o entendimento do que está sendo trafegado e protegendo o consumidor. Entretanto, outras áreas de segurança através de obscuridade não têm tido sucesso a longo prazo devido à grupos de engenharia reversa. Algumas empresas usam compressão de dados para tornar a escuta alheia mais difícil. Entretanto, segurança através de criptografia e autenticação ainda não está amplamente disponível ao público[4].



    http://pt.wikipedia.org/wiki/Voip
  • O SIP por default é trafegado em texto claro. O que constitui um grande risco a segurança.
    Há, entretanto, vários métodos para aumentar a segunça de um tráfego SIP, entre eles podemos sitar utilizar SIP sobre IPSec, ou utilizar S/MIME nas mensagens.
  • o voip nao é comutado a circuito.
    é orientado a datagramas.
  • VoIP (Voice over IP) corresponde a um conceito de uso de aplicações e protocolos para o estabelecimento, controle e transmissão de multimídia sobre redes IP, tanto privadas quanto públicas.
    Há diversas formas de implentação deste conceito, sendo que as duas mais comuns são H.323 e SIP, além do IAX-2.

    O H.323 corresponde a uma pilha de CODECs de voz e vídeo e protocolos, que são utilizados para sinalização de chamadas, transmissão simultânea, controle de jitter, AAA, entre outros. Criando um paralelo com a pilha OSI, teríamos a seguinte correlação:



    O SIP (Session Initiation Protocol) usa uma filosofia diferente. É um protocolo mais simples, que usa a sinalização escrita em UTF-8 e portas TCP/UDP/5060 para a sinalização, estabelecimento e controle de chamadas em códigos conhecidos (baseado em HTML e SMTP, incluindo o uso de URIs), usando uma enorme variedade de aplicações e CODECs para efetivar a comunicação.

    Enquanto o H.323 é um conjunto completo de protocolos, o SIP é um simples protocolo de sinalização, que provê os meios mínimos para o estabelecimento e controle de chamadas. Sua popularidade está em ser um protocolo livre e na simplicidade do uso.

    O quadro abaixo mostra uma pequena comparação entre SIP e H323:




    O IAX-2 (Inter Asterisk Exchange, v2) é um protocolo criado especialmente para VoIP, que permite o estabelecimento e controle de chamadas sem o uso de RTP, usando apenas UDP/4569, que facilita sua passagem por firewalls e NAT. Este protocolo, porém, cria uma vulnerabilidade a ataques de negação de serviço. 




    Fontes:
    http://www.protocols.com/pbook/h323.htm
    http://www1.avaya.com/pc/SIP_for_Dummies.pdf
    http://www.gaoresearch.com/products/v2oip/v2oip.php
    http://www.x100p.com/voip/protocol.php
    http://www.voip-info.org/wiki/view/IAX+versus+SIP
  • Beto, acho que você não entendeu a questão! O que você argumentou tem nada a ver com que realmente a questão indaga! 

  • Voip não tem preocupação de garantir confiadencibilidade dos dados, tampouco criptografia. 

    Gabarito: E

  • Errado.

    De fato, não são eles quem cifram... eles nativamente não tem esse recurso.
    Para tanto utilizam os protocolos necessários para tal: PGP, IPSec, S/MIME, TLS...

     

  • Questão puxada.

    O h323 tem o h.235 para privacidade e autenticação,

    já no SIP a criptografia de mídia precisa ser especificada pelo SDP, então não é exatamente o SIP.

    Lembrando que não falaram sobre o SIPS.

    gab errado


ID
398368
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a protocolos e codecs utilizados em VoIP, julgue os itens que se seguem.

Em geral, a Internet acelerou o processo de convergência em redes embasadas em VoIP, sendo o uso do TCP/IP fundamental nesse processo, visto que tais protocolos são utilizados em vários serviços de rede, seja nas redes de transmissão de dados, seja nas de voz.

Alternativas
Comentários
  • Tanto o  Voip  como o H323, são protoco los de comunicação que foram desenvolvidos para utilizar as redes de comutação de pacotes UDP/IP existentes
  • tanto h.323 e sip usam udp e tcp além de outros protocolos
  • VoIP (Voice over IP) corresponde a um conceito de uso de aplicações e protocolos para o estabelecimento, controle e transmissão de multimídia sobre redes IP, tanto privadas quanto públicas.
    Há diversas formas de implentação deste conceito, sendo que as duas mais comuns são H.323 e SIP, além do IAX-2.

    O H.323 corresponde a uma pilha de CODECs de voz e vídeo e protocolos, que são utilizados para sinalização de chamadas, transmissão simultânea, controle de jitter, AAA, entre outros. Criando um paralelo com a pilha OSI, teríamos a seguinte correlação:



    O SIP (Session Initiation Protocol) usa uma filosofia diferente. É um protocolo mais simples, que usa a sinalização escrita em UTF-8 e portas TCP/UDP/5060 para a sinalização, estabelecimento e controle de chamadas em códigos conhecidos (baseado em HTML e SMTP, incluindo o uso de URIs), usando uma enorme variedade de aplicações e CODECs para efetivar a comunicação.

    Enquanto o H.323 é um conjunto completo de protocolos, o SIP é um simples protocolo de sinalização, que provê os meios mínimos para o estabelecimento e controle de chamadas. Sua popularidade está em ser um protocolo livre e na simplicidade do uso.

    O quadro abaixo mostra uma pequena comparação entre SIP e H323:




    O IAX-2 (Inter Asterisk Exchange, v2) é um protocolo criado especialmente para VoIP, que permite o estabelecimento e controle de chamadas sem o uso de RTP, usando apenas UDP/4569, que facilita sua passagem por firewalls e NAT. Este protocolo, porém, cria uma vulnerabilidade a ataques de negação de serviço. 




    Fontes:
    http://www.protocols.com/pbook/h323.htm
    http://www1.avaya.com/pc/SIP_for_Dummies.pdf
    http://www.gaoresearch.com/products/v2oip/v2oip.php
    http://www.x100p.com/voip/protocol.php
    http://www.voip-info.org/wiki/view/IAX+versus+SIP
  • Dei como errado, pois eles deixaram claro sobre redes de dados, e redes de voz (PSTN). PSTN não é TCP/IP porém a Internet pode ser feita sobre a rede de Voz.. ficou muito zuada essa questão, não consegui entender o que eles queriam.

    Contudo eu errei, e o gabarito é CERTO.


ID
398371
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a protocolos e codecs utilizados em VoIP, julgue os itens que se seguem.

O SIP (session iniciation protocol) é embasado em mensagens de texto.

Alternativas
Comentários
  • SIP é um protocolo de sinal para estabelecer chamadas e conferências através da rede via protocolo IP. É um protocolo de iniciação de sessão (SIP) para iniciar sessões interativas entre usuários.

    O protocolo SIP possui as seguintes características:
    1. simplicidade;
    2. independência do protocolo de transporte
    3. baseado em texto.
  • Em outras palavras, a questão está relacionada ao formato em que as mensagens SIPs são tratadas. Lembrem-se que assim como o HTTP, o SIP utiliza formato ASCII (texto).
  • Segundo Forouzan (2008, p. 671), "O SIP É UM PROTOCOLO BASEADO EM TEXTO, COMO O HTTP. ASSIM COMO O HTTP, O SIP USA MENSAGENS. SEIS MENSAGENS ESTÃO DEFINIDAS, A SABER: INVITE, ACK, BYE, OPTIONS, CANCEL, REGISTER."


    Bibliografia:

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.
  • SIP ---- Similar Ao protocolo HTTP


ID
398374
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes sem fio, segundo o padrão IEEE 802.11, julgue os itens seguintes.

Logical link control (LLC) e media access control (MAC) são parte da camada de enlace do padrão IEEE 802.11.

Alternativas
Comentários
  • A camada de enlace do padrão 802.11 é composta por 2 subcamadas:

    Subcamada MAC 
    A subcamada MAC determina como o canal é alocado, isto é, quem terá a oportunidade de transmitir em seguida, devendo ser compatível com o padrão Ethernet. 

    Subcamada LLC 
    - Tem como função ocultar as diferenças entre as variações do 802 e torná–las indistinguíveis no que se refere à camada de rede. 
    - Ela provê um único formato e uma única interface com a camada de rede. 
    - Esta subcamada fornece três opções de serviço: serviço de datagrama não–confiável, serviço de datagrama com confirmação e serviço confiável orientado a - conexões. 
    - O cabeçalho LLC possui três campos: um ponto de acesso de destino, um ponto de acesso de origem e um campo de controle (número de seqüência e confirmação).

    Fonte: http://www.teleco.com.br/tutoriais/tutorialredeswlanI/pagina_5.asp
  • Na verdade LLC e MAC fazem parte da camada de enlace de todos os padrões 802

  • Acho que uma boa olhada no cabeçalho do frame resolve:




    Fonte:
    http://www.technologyuk.net/telecommunications/networks/wireless_networks.shtml
  • O IEEE subdividiu a camada de enlace em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access Control). Essa subdivisão também é adotada pelo IEEE 802.11.

  • SUBDIVISÃO DA CAMADA DE ENLACE

    A camada de enlace do modelo OSI é dividida em duas subcamadas:

    *Media Access Control (MAC): É a subcamada inferior da camada de enlace. Possui como responsabilidade o fornecimento dos recursos necessários para que o dispositivo possa acessar o meio físico de rede. As tecnologias de acesso ao meio para evitar colisões são aplicadas nessa subcamada, como o CSMA/CA e o CSMA/CD.

    *Logical Link Control (LLC): Responsável por controlar a checagem e correção de erros dos quadros, bem como realizar a sincronia dos pacotes recebidos da camada de rede. Como o próprio nome diz, é responsável por manter as relações lógicas entre os dispositivos.

  • O ENUNCIADO DA QUESTÃO PERGUNTOU ISSO AMIGÃO?

  • O ENUNCIADO DA QUESTÃO PERGUNTOU ISSO AMIGÃO?


ID
398377
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes sem fio, segundo o padrão IEEE 802.11, julgue os itens seguintes.

WEP, WPA e WPA2 são protocolos que proveem criptografia na camada de transporte em redes sem fio.

Alternativas
Comentários
  • WEP, WPA e WPA2 são protocolos que proveem criptografia na camada de ENLACE (CAMADA 2).
  • WEP, WPA e WPA2 são protocolos que proveem criptografia na camada de transporte (ERRADO - prove criptografia na camada de ENLACE) em redes sem fio.

    Bons estudos!

ID
398380
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes sem fio, segundo o padrão IEEE 802.11, julgue os itens seguintes.

O padrão IEEE 802.11b e o IEEE 802.11g possuem suporte a taxas de conexão de 1 Mbps, 2 Mbps, 5 Mbps e 11 Mbps, com frequência de 5 GHz.

Alternativas
Comentários
  • b
        Frequência: 2,4 GHz
        Velocidade: 11 Mbps

    g
        Atualmente, é o mais usado
        Frequência: 2 ,4 GHz
        Velocidade: 54 Mbps
  • (Errado)

    -  IEEE 802.11a: Padrão Wi-Fi para frequência 5 GHz com capacidade teórica de 54 Mbps.
    -  IEEE 802.11b: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de 11 Mbps. 
    -  IEEE 802.11g: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de 54 Mbps.
    -  IEEE 802.11n: Padrão Wi-Fi para frequência 2,4 GHz e/ou 5 GHz com capacidade de 65 a 600 Mbps. 
  • O padrão IEEE 802.11b (Taxa de conexão de até 11 Mbps e faixa de frequência de 2.4-2.485 Ghz) e o IEEE 802.11g  (Taxa de conexão de até 54 Mbps e faixa de frequência de 2.4-2.485 Ghz) possuem suporte a taxas de conexão de 1 Mbps, 2 Mbps, 5 Mbps e 11 Mbps, com frequência de 5 GHz. (ERRADO)

    Bons estudos!
  • O padrão IEEE 802.11b possui suporte a taxas de conexão de 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps com frequência de 2,4 GHz. Já o padrão IEEE 802.11g possui suporte a taxas de conexão de 6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48 Mbps e 54 Mbps com a mesma faixa de frequências.

  • O que tem 2,4 Ghz? O Banco BNG.

  • 802.11b possui frequência de 2,4 Ghz, com taxa de transmissão de 11Mbps. O erro se encontra na frequência do padrão citado


ID
398383
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes sem fio, segundo o padrão IEEE 802.11, julgue os itens seguintes.

No modo de funcionamento AdHoc, o ponto de acesso (access point) tem a função de fornecer o roteamento com o protocolo OLSR (optimized link state routing).

Alternativas
Comentários
  • No modo AdHoc não existe o conceito de ponto de acesso.
  • Complementando a resposta do colega Guilherme:

    No modo adhoc os dsipositivos sem fio formam uma rede a interligando-se um ao outro. Para conseguirmos formar uma rede adhoc é necessário intervenção do usuário na configuração do computador, ou seja, precisa ir nas configurações e criar uma nova conexão de rede do tipo adhoc para que assim essa rede fique disponivel entre os computadores envolvidos. Já num ambiente que tenha um AP, ao ligar o computador você já detecta a sua presença e se tiver as credenciais já pode se ligar a rede.
  • Para conhecimento:

    Protocolo OLSR: Esse protocolo é um dos principais numa rede Ad Hoc. Ele é pró-ativo, ou seja, periodicamente troca informações sobre a rede com os nós, de modo a atualizar constantemente suas tabelas de roteamento. Está no processo de padronização pelo IEEE 802.11s para redes Wireless Mesh. Esse é um protocolo baseado em estados de enlace. Sua função principal é limitar a quantidade de nós da rede que encaminha estados do enlace, a fim de que se possa eliminar mensagens redundantes. Para isso, é utilizada uma técnica chamada MPR (MultiPoint Relay).

    protocolo AODV: foi programado com o objetivo de ser um protocolo adaptativo a cenários de alta mobilidade, de maneira a evitar desperdício de banda e minimizar o processamento nos nós, que atuam como roteadores na rede. São utilizadas tabelas de roteamento tradicionais, ou seja, é armazenado apenas o próximo salto para o nó destino em questão.

     

    Protocolo DSR: cada nó armazena um cache de roteamento, contendo as rotas conhecidas por este. Sendo do tipo reativo, se os dispositivos do sistema se movem a uma velocidade muito alta, os caminhos armazenados nesse cache se tornam inválidos muito rapidamente, pois não há troca periódica de informações sobre a topologia da rede. Vale acrescentar que é utilizado o roteamento por fonte, ou seja, o nó de origem conhece toda a rota até o nó destino.

    A principal característica deste protocolo é possuir o melhor desempenho em ambientes onde a velocidade de mobilidade dos nós é baixa, porém este não oferece nenhuma adaptação no caso contrário.

    Protocolo DSDV: é um protocolo pró-ativo (periodicamente, um nó enviara sua tabela de rotas aos seus vizinhos) inspirado no Distance-Vector juntamente com a implementação de números seqüenciais. Estes permitem saber quando uma entrada na tabela de roteamento foi alterada e o autor desta ação.

    fonte: http://www.gta.ufrj.br/grad/09_1/versao-final/adhoc/dsdv.html




  • Complementando, além de o modo Ad Hoc não utilizar pontos de acesso (pois os computadores se comunicam diretamente), não é usado nenhum protocolo de roteamento já que não ocorrem saltos.
    A rede ad hoc do padrão 802.11 opera com todos os computadores operando dentro de uma mesma área, ou seja, todos "enxergam" todos.
  • Só pelo fato de ter LINK STATE e AD HOC na mesma questão, já gera uma dúvida

  • GABARITO ERRADO!

    .

    .

    CESPE - 2020 - MINISTÉRIO DA ECONOMIA

    Uma rede wireless ad hoc é um conjunto de computadores conectados entre si, sem ponto de acesso e sem acesso à Internet.

    CORRETO!

  • ad hoc não tem ponto de acesso.

  • Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados diretamente uns aos outros

  • Gab.: Errado

    Modo AdHoc: As redes ad hoc são redes sem fio que dispensam o uso de um ponto de acesso comum aos computadores conectados a ela, de modo que todos os dispositivos da rede funcionam como se fossem um roteador, encaminhando comunitariamente informações que vêm de dispositivos vizinhos.

    Complementando:

    Modo Infraestrutura: Enquanto os Hubs e Switchs são equipamentos concentradores de uma rede Ethernet, na Wi-Fi usamos um ponto de acesso ou também conhecido como Access Point.

    fonte: professor Léo Matos.


ID
398386
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos itens.

Tanto o SNMP v1 quanto o SNMP v2 cifram a comunidade de escrita para coibir a captura de dados em texto claro.

Alternativas
Comentários
  • Apenas o SNMP v3 faz isso.
  • Tanto o SNMP v1 quanto o SNMP v2 cifram a comunidade de escrita para coibir a captura de dados em texto claro (ERRADO - SNMP v3 que faz essa função ).

    SNMPv2 e SNMPv3   A versão 2 do SNMP é uma evolução do protocolo inicial. O SNMPv2 oferece uma boa quantidade de melhoramentos em relação ao SNMPv1, incluindo operações adicionais do protocolo, melhoria na performance, segurança, confidencialidade e comunicações Gerente-para-Gerente. A SNMPV3 inclui implementação na segurança ao protocolo como privacidade, autenticação e controle de acesso. Na prática, as implementações do SNMP oferecem suporte para as múltiplas versões (RFC 3584), tipicamente SNMPv1, SNMPv2c e SNMPv3.

    FONTE WIKIPÈDIA
    Bons estudos!
  • SNMPv2u tem confidencialidade e autenticação

  • Desculpem os estudiosos na área, mas eu aprendi que, geralmente, as primeiras versões de qualquer coisa não vêm com essas paradas de cifra e preocupação com segurança.

    >>> Você acha que é um comentário amplo e sem nenhum embasamento, além de ser completamente da minha cabeça?

    Sim !!

    >>> Meu nível de preocupação quanto a isso

    ZERO !

    >>> Eu respondo minhas questões usando isso?

    Obviamente que não.. .mas , no desespero... eu quero é passar !!

  • Pegadinha bem comum aplicada pela banca. Grave apenas que a criptografia é no SNMP v3, pois este busca melhorias na autenticidade e na privacidade.

    Nos servidores de rede com alta capacidade de armazenamento de dados, é possível, por padrão, habilitar o protocolo SNMP v1, pois os dados são cifrados na origem e decifrados no destino. (E)


ID
398392
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos itens.

Entradas ARP são comuns em switches e, por padrão, o SNMP v3 utiliza o comando snmp get bulk_arp_forgery para a identificação de entradas ARP que possam ter sido forjadas.

Alternativas
Comentários
  • 1. Há autores que colocam o ARP na camada 2 e outros na camada 3.
    2. a partir da v2 do snmp é possível usar o comando get-bulk .
    3. não existe tal entrada arp_forgery na mib.
    4. o arp spoof afeta os hosts finais diretamente e não os switches.
  • Não existe nada parecido com "snmp get bulk_arp_forgery ".

    Porém, ao contrário do que foi dito, evidentemente, temos entradas ARP em SW, Routers etc...
  • Comando Cisco para ler a tabela ARP dos seus switches layer 2:
    show bridge address-table

    O erro está na segunda parte da questão.
  • Eu vou pelo mais simples...

    ARP são comuns em switches

    +++

    (snmp get bulk_arp_forgery)

    snmp + obter + volume + arp + falsificação

    +++

    para a identificação de entradas ARP que possam ter sido forjadas.


ID
398395
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos itens.

Uma vez definida uma comunidade de leitura, tanto na versão 1 quanto na versão 2 do SNMP, a estação de gerência, a partir dessa comunidade, poderá enviar comandos SNMP do tipo get <objeto> para verificar o que está definido no objeto em questão.

Alternativas
Comentários
  • Get - Usado para obter informação do objeto.
  • Os comandos GET e SET sempre estiveram presentes em todas as versões do SNMP.
  • O SNMP especifica quatro pacotes de unidades de dados (PDU):

    1.    GET, é utilizada tanto para solicitar o valor de um (ou mais) objeto(s) quanto para informar o valor. Ou seja, é tanto uma mensagem de requisição quanto de resposta. Ela sempre contém dois campos para cada objeto: um é o seu nome e o outro o valor. Nas requisições, o campo valor é deixado em branco.
    2.    GETNEXT, tem a mesma finalidade de GET, mas é utilizada para ler estruturas como tabelas
    3.    SET, usado para fazer uma mudança no subsistema gerido.
    4.    TRAP, usado para reportar uma notificação ou para outros eventos assíncronos sobre o subsistema gerido.

    Alternativa: Certa
  • o SNMP possui duas operações básicas: GET e o SET (permite ao NMS modificar valores de uma instância de objetos em um agent).

    __________________________________________________________

    operações

    Trap - é usada para informar a ocorrência de eventos, permitindo aos servidores SNMP enviarem informações aos clientes sempre que houver alterações nos objetos.

    set -é usada por um cliente para alterar um ou mais atributos de um objeto gerenciado.

    get - determina um cliente para obter o valor de um ou mais atributos de um objeto gerenciado.

    get-next - especifica o objeto a acessar, para obter seus atributos e descobrir qual o próximo objeto na sequência léxica.

    __________________________________________________________

    Quanto aos serviços, o protocolo SNMPv3 fornece o que se afirma em

    I. Autenticação.

    II. Privacidade.

    III. Controle de acesso.


ID
398401
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos itens.

O SNMP v3 utiliza comandos ethernet para habilitar e desabilitar portas UDP.

Alternativas
Comentários
  • Comandos Ethernet habilitando/desabilitando portas UDP? Como?

    Ethernet = 802.3 = Camada Física + Camada Enlace(modelo OSI) = Camada de Interf. de Rede (modelo TCP/IP)
    UDP = Camada Transporte
    Portas = sockets (IP + porta) = Ligação entre Camada de aplicação e Camada de transporte

    Comandos da Interf. de Rede não alteram configurações de camadas superiores. 
    Mas uma mudança de estado de camadas inferiores podem inferir no estado de camadas superiores. (Ex: defeitos no cabo, estado da conexão, mudança de ip, mac spoofing, etc...)

    Para alterar configurações utilize camada de aplicação.
  • Errado.
    SNMP é de aplicação encapsulado em segmentos UDP.
    Não faz sentido um prot. da aplicação utilizar comandos da Ethernet.
    Não existem comandos Ethernet.
    Ele poderia usar comandos dele para desabilitar e habilitar portas... mas não comandos Ethernet.

  • Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP.


ID
398407
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos itens.

Por meio de comando SNMP do tipo set <objeto>, uma estação de gerência de rede é capaz de alterar um valor, desde que passe a comunidade que tenha permissão de escrita.

Alternativas
Comentários
  • O “snmpset” pode alterar os parâmetros na MIB caso tenhamos acesso para armazenamento.

    A operação SET é utilizada para alterar o valor da variável; o gerente solicita que o agente faça uma alteração no valor da variável;
  • O SNMP não define um grande número de comandos, em lugar disso define duas operações básicas:
    •    GET, para obter um valor de um dispositivo
    •    SET, para colocar um valor num dispositivo
    A Cespe colocou o termo "desde que passe a comunidade que tenha permissão de escrita", só para tentar confundir o candidato e deixá-lo na dúvida, mas não invalidou a questão.
    Alternativa: Certa
  • Por exemplo:

    O réu esta sendo acusado de crime de Tráfico de drogas, que apresenta pena de 05 a 15 anos de reclusão. Logo, o advogado, enxergando que há elementos concretos que possam condená-lo, requer a condenação do seu cliente por Crime de Tráfico de Drogas Privilegiado (artigo 33, §4º, da Lei 11.343/2006), em razão de a pena ser diminuída nos intervalos de 1/6 a 2/3.

  • o SNMP possui duas operações básicas: GET e o SET (permite ao NMS modificar valores de uma instância de objetos em um agent).um dos componentes principais do protocolo SNMP é o NMS.


ID
398410
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O fato de clientes e provedores de serviços poderem projetar os seus próprios planos de endereçamento constitui uma das vantagens dos serviços de VPN.

Alternativas
Comentários
  • conforme livro do Kurose
    "As verdadeiras vantagens do MPLS e a raz~ao do atual interesse por ele, nao estao nos argumentos substancias nas velocidades de comutacao, mas nas novas capacidades de gerenciamento de trafego que o MPLS proporciona."
  • O que entendi sobre a questão foi que ela afirmou que através do uso da VPN o cliente ou o provedor podem trabalhar com seus próprios planos de endereçamento, o que é CORRETO, pois a VPN isola o tráfego de uma rede privada através de uma rede pública, dando assim essa liberdade.
  • Multiprotocol Label Switching (MPLS) foi desenvolvido, com o objetivo de abranger a maioria dos usuários e das aplicações. Ele surge como a principal tecnologia que permite viabilizar múltiplos serviços de sobre uma infraestrutura compartilhada. 

    https://blog.algartelecom.com.br/tecnologia/entenda-o-protocolo-mpls-conceito-tecnologia-e-evolucao/


ID
398416
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O tráfego em uma VPN MPLS, que suporta múltiplos níveis de serviço na visão do usuário, pode ser mapeado de acordo com as políticas de tráfego.

Alternativas
Comentários
  • O isolamento de tráfego é semelhante ao obtido nas soluções baseadas no estabelecimento de circuitos lógicos (ATM ou Frame Relay). O tráfego IP com determinado destino e associado a uma determinada VPN ao ser identificado por etiquetas (labels) torna-se unívoco para cada VPN.
    Diversos níveis de QoS disponíveis, associados a diferentes tipos de tráfego e diferentes níveis de criticidade do mesmo (ex.: voz, vídeo-conferência, aplicações ERP, etc).
    FONTE: http://www.oni.pt/Solucoes_01_02_04.htm
  • CERTO


    Em vez de adicionar largura de banda para gerenciar o aumento do tráfego, a engenharia de tráfego MPLS utiliza a largura de banda existente de forma mais eficiente, permitindo que pacotes possam ser encaminhados por rotas explícitas e com uma largura de banda específica garantida. Isto é conhecido como CBR (Constraint-Based Routing), e é a chave da engenharia de tráfego MPLS. O CBR gere caminhos do tráfego de dados dentro de uma rede MPLS, permitindo que o tráfego seja encaminhado a rotas desejadas (MPLS: CONFORMENCE AND PERFORMANCE TESTING, 17 out 2007).

  • Como assim "na visão do usuário"?


ID
398422
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

Na tabela de informações de VPN de camada 3, conhecida como virtual routing and forwarding (VRF), registram-se dados de prefixo IP. Em geral, as VRF são tabelas de roteamento dedicadas.

Alternativas
Comentários
  • Em um L3 VPN assim como em uma rede MPLS comum, o LER e o roteador do cliente são pares. O roteador do cliente provê ao LER, informações de roteamento referente à rede privada que está por traz dele. O LER armazena estas informações de roteamento em uma tabela virtual de encaminhamento e roteamento (VRF - Virtual Routing and Forwarding); cada VRF representa essencialmente uma rede IP privada. O LER mantém uma tabela VRF separada para cada VPN proporcionando assim, isolamento e segurança adequadamente. Os usuários de uma VPN possuem acesso apenas a sites ou hosts dentro de uma mesma VPN. Além das tabelas VRF, o LER também armazena as informações de roteamento necessárias para efetuar o encaminhamento do tráfego ao longo da rede pública (por exemplo, a Internet) (MPLS: CONFORMENCE AND PERFORMANCE TESTING, 17 out 2007).
  • GABARITO CORRETO!

    .

    .

    A utilização de VRFs (Virtual Routing and Forwarding) em roteadores permite a criação de tabelas de roteamentos virtuais que trabalham de forma independente da tabela de roteamento “normal”, protegendo os processos de roteamento de cada cliente de forma individual. Ou seja, com uma VRF, é possível separar uma tabela de roteamento de cada cliente, por exemplo, utilizando até mesmo endereços IP iguais, mas que não se misturam.


ID
398425
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

Redes MPLS não suportam o conceito de integrated class of service (CoS).

Alternativas
Comentários
  • Engenharia de tráfego é o processo de seleção de caminhos em uma rede de maneira que os recursos dessa rede sejam utilizados de forma balanceada.

    Em ambientes MPLS (Multiprotocol Label Switching), rótulos são anexados aos pacotes que entram na rede a fim de os classificarem.  O tratamento do pacote é, então, feito com base nesses rótulos. O rótulo MPLS (label) contém informações sobre a Classe de Serviço (CoS). Essa classificação de pacotes em categorias de classes de serviço e as políticas de administração, nas redes locais, determinam os recursos disponíveis para cada categoria.
  • A natureza de orientação a conexão do MPLS, provê o framework necessário para dar qualidade e garantia ao tráfego IP. Enquanto o QoS e os serviços de classes (CoS – Class of Service, gestão de rede pelo agrupamento de tipos de tráfego semelhantes com prioridades próprias) não são características fundamentas do MPLS, eles podem ser implementados em redes MPLS onde haja a engenharia de tráfego implementada. Isto permite aos prestadores de serviços estabelecerem acordos de nível de serviço (SLA’s ouService Level Agreements) com os clientes, para garantir aspectos tais como o serviço de banda, atraso e interrupção (MPLS:CONFORMENCE AND PERFORMANCE TESTING, 17 out 2007).

    fonte: 
    http://www.teleco.com.br/tutoriais/tutorialmplseb2/pagina_2.asp

  • Sob a orientação da professora Patrícia Lima Quintão, os rótulos MPLS são constituídos da seguinte maneira:

    1) Os 20 primeiros bits representam a identificação do rótulo, ou seja, identifica a que CEE pertence o pacote;
    2) Os 3 bits de CoS (Class of Service) são usados para alterar os algoritmos de enfileiramento (queuing) e descarte. Com isso é possível dar-se prioridade a certos pacotes;
    3) O bit de pilha (Stack) permite a criação de uma pilha hierárquica de rótulos; e
    4) Os últimos 8 bits fazem o papel do TTL IP convencional.

    O item está incorreto.
  • FALSO

    As principais aplicações do MPLS são nas áreas da Engenharia de Tráfego, fornecimento de Classes de Serviço e de Redes Privadas Virtuais (VPNs).

    fonte.: http://www.teleco.com.br/tutoriais/tutorialmplscam/pagina_3.asp

ID
398431
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O fácil escalonamento é uma das características fundamentais de VPN orientadas a conexão.

Alternativas
Comentários
  • VNP não é orientado à conexão.
  • IPSEC é um protocolo orientado a conexão, apesar de trabalhar na camda de rede. Porém não vejo nenhuma ligação entre VPNs orientadas a conexão e fácil escalonamento.
  • O enunciado da questão pede a consideração do Procotolo MPLS.
    E o MPLS é um protocolo orientado a conexão.
    Se a VPN for orientada a conexão, você deverá manualmente montar a malha e alterar/dar mais possibilidades de rotas.
    O esquema pode ser confirmado nesta imagem http://www.teleco.com.br/imagens/tutoriais/tutorialmplseb2_figura8.gif

  • Facilidade de escalonamento é a facilidade de crescer, ganhar escala. As VPNs orientadas a conexão começam a se tornar mais difíceis de gerenciar a medida que a rede cresce.


  • O colega ali falou besteira, MPLS não é orientado a conexão!!

  • Sobre o MPLS ser orientado à conexão... seguem fontes e tirem suas próprias conclusões.

     

    "O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão."

    "O MPLS propõe um método para gerar uma estrutura de comutação sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas organizadas pelos protocolos de roteamento da camada de rede."

    Fonte: https://www.projetoderedes.com.br/artigos/artigo_mpls_em_redes.php

     

    A comunicação de circuitos virtuais assemelha-se à comutação de circuitos, uma vez que ambas são orientadas à conexão, o que significa que em ambos os casos os dados são entregues na ordem correta e a sinalização de sobrecarga é requerida durante a fase de estabelecimento de uma conexão.

    Fonte: https://pt.wikipedia.org/wiki/Circuito_virtual

     

    MPLS adiciona o paradigma “orientado a conexão” em redes IP.

    http://www.lsi.usp.br/~rav/rav-fev-2004/19-MPLS.pdf

     

    Motivação do MPLS

    - Menor complexidade na decisão do encaminhamento dos pacotes
    - Suporta engenharia de tráfego
    - Virtual Private Network (VPN)
    - Possibilidade de implementação de QoS
    - Orientado a conexões em redes IP
    - Baixo custo de Implantação

    Fonte: http://www.gta.ufrj.br/grad/04_2/MPLS/apresenta__o/mpls.ppt

     

    O erro dessa questão está em afirmar "...de acordo com os modelos comuns de VPN, pois a VPN MPLS foge da VPN tradicional".

    fonte: https://www.gta.ufrj.br/grad/02_1/mpls/   -> dentro do link clique em " Vantagens do MPLS"

  • Fonte: http://www.itnerante.com.br/profiles/blogs/mpls-o-famoso-r-tulo-que-causa-muita-dor-de-cabe-a

    O MPLS (Multiprotocol Label Switching) é um dos protocolos que mais pegam de surpresa os candidatos nas provas de concursos e, como exemplo, temos a próxima prova do TCU que irá cobrar essa tecnologia de acordo com seu edital. Por conta disso, resolvemos elaborar uma revisão rápida contendo as características básicas do MPLS com foco nos conceitos que são abordados nas provas do CESPE. Vamos lá:

    O MPLS nativamente não aplica o conceito de circuitos virtuais nem é orientado à conexão – Via de regra, não há a criação de um circuito/conexão antes do envio de cada fluxo de dados;

    Utiliza o conceito de rótulos – No MPLS os roteadores não fazem uso do endereço de destino para o encaminhamento do pacote. Em vez disso, utilizam o valor presente em um campo chamado rótulo (label/tag), que funciona de forma análoga a um índice de uma tabela, dispensando cálculos intermediários nos roteadores e aumentando o desempenho no encaminhamento. A especificação dos caminhos na nuvem MPLS e a distribuição de rótulos para os roteadores são realizadas previamente por protocolos auxiliares como o LDP (Label Distribution Protocol) e RSVP-TE (Resource Reservation Protocol - Traffic Engineering);

    Possui suporte a inúmeros protocolos – O MPLS é multiprotocolo (como o próprio nome já diz) e independente, ou seja, é compatível tanto com protocolos de camada 2 como protocolos de camada 3, tendo como finalidade integrar a comutação da camada 2 com o roteamento da camada 3. Também possibilita a unificação entre comutação por pacotes e comutação por circuitos;

    O cabeçalho MPLS é inserido entre o cabeçalho da camada de enlace e o cabeçalho da camada de rede – O MPLS também é conhecido como protocolo pertencente à camada 2.5 por conta da localização de seu cabeçalho (etiqueta). O cabeçalho MPLS contendo o rótulo é inserido ao entrar em uma nuvem MPLS pelos roteadores LER (Label Edge Router), depois é utilizado para encaminhamento dentro da nuvem pelos roteadores LSR (Label Switch Router) e por fim é retirado pelo último roteador LER ao sair da nuvem;

    Provê QoS por meio da classificação e priorização de tráfegos distintos – O MPLS possui um campo chamado EXP que especifica a classe a qual o tráfego pertence, permitindo a devida priorização;

    Possibilita roteamento hierárquico – O campo S do MPLS permite o empilhamento de vários cabeçalhos MPLS em sequência, possibilitando a criação de subnuvens dentro des nuvens;

    Facilita a formação de VPNs – Por encapsular os cabeçalhos de outros protocolos, a criação de VPNs (engenharia de tráfego) se torna mais simplificada;

  • Quando um pacote entra na rede, será recebido por um LER (Label Edge Router), que é o responsável por indicar o devido rótulo ao pacote. O rótulo é usado para representar um FEC (forward equivalent class). Esse FEC pode ser um já existente na rede ou simplesmente ser criado para enquadrar o novo pacote. Como FEC, entende-se um conjunto de parâmetros que define uma classe de pacotes com características em comum. A partir de então, os pacotes seguem por um LSP (Label Switching Path), determinado pelos roteadores de borda da rede MPLS.

    Fonte: https://www.gta.ufrj.br/grad/09_1/versao-final/mpls/FuncionamentoBsico.html

    Existem duas maneiras de criar LSPs: a forma independente e a forma ordenada. A independente funciona de maneira similar ao IP, onde cada LSR atribui os rótulos que achar mais adequados, “roteando” os pacotes. Já o modo ordenado permite um maior controle da QoS, pois antes de começar a transmitir os pacotes, os rótulos devem já estar devidamente atribuídos. Esse pré- estabelecimento dos rótulos, feito ou pelo Egress, é o artifício que permite o controle do QoS e do TE (engenharia de tráfego), dado que se garantirão os recursos disponíveis no caminho e também o controle do fluxo de dados. Ambos os modos se “entendem”, de modo que uma rede MPLS pode ter LSRs funcionando tanto independentemente ou ordenadamente. Para se obter os benefícios uma rede ordenada (citados acima), entretanto, deve-se ter todos os LSRs trabalhando de modo ordenado.

              O conjunto de LSRs de que se consistirá o LSP pode ser determinado de dois modos: pulo-a-pulo ou explicitamente. No pulo-a- pulo o próximo LSR a ser tomado para o percurso será escolhido na parada em cada nó (como no IP). Já no modo explícito, os LSRs devem ser pré-determinados pelos nós de Ingress ou Egress. Esse caminho é determinado de acordo com as necessidades de QoS e TE da rede. Diferente da escolha de caminho no IP, ela não é feita para cada pacote, mas sim para cada LSP, e por isso, pode se perceber uma notável melhoria.

        Sendo assim, para uma rede MPLS de controle ordenado e determinação de LSP explícita, teremos uma garantia considerável da QoS e grande suporte ao TE.

    Fonte: https://www.gta.ufrj.br/grad/09_1/versao-final/mpls/LSP.html

  • Diante do que postei, eu cheguei à conclusão de que MPLS PODE ou NÃO ser orientada à conexão.

    Vai depender da banca e/ou da forma de criação do LSP, se é explícito ou pulo-a-pulo.

    Como o CESPE admite que MPLS não é orientado à conexão, acredito que esse seja o erro da questão

  • Só pra encurtar essa estória:

    "Um exemplo de serviço de rede orientado a conexões é o MPLS (MultiProtocol Label Switching)".

    Fonte:

    Tanenbaum, Redes de Comp, 5ed

  • O escalonamento de processos ou agendador de tarefas é uma atividade organizacional feita pelo escalonador da CPU ou de um sistema distribuído, possibilitando executar os processos mais viáveis e concorrentes, priorizando determinados tipos de processos, como os de I/O Bound e os CPU Bound.


ID
398437
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos utilizados em VoIP, julgue os itens que se seguem.

Tanto o SIP quanto o H323 utilizam o TCP como método de transporte principal, a fim de garantir que, em uma sessão de VoIP, os pacotes de voz não se percam.

Alternativas
Comentários
  • O UDP é utilizado, e não TCP.
  • O protocolo H323 utiliza o RTP e RTCP como método de tranporte principal, sendo que ambos utilizam UDP. 
  • Protocolos usados no VoIP:

    Fonte: Teleco
  • Alternativa errada. SIP é protocolo de sinalizção, não faz transporte de dados. Além disso, normalmente utiliza o protocolo UDP (podendo usar o TCP também).

  • Protocolos de Transporte Utilizados:

     

    H.323: RTP/RTCP.

     

    SIP: RTP/RTCP.

    H.323: Pode utilizar um protocolo na camada de transporte com serviço de conexão confiável ou não confiável. As conexões de admissão e registro são feitas através de protocolo UDP, enquanto que o canal H.245 é aberto pelo protocolo TCP.

     

    SIP: A maioria das entidades SIP utiliza uma camada de transporte com serviço não orientado à conexão.

  • Tanto o SIP quanto o H323 utilizam o TCP como método de transporte principal[Até aqui está valendo pois a sinalização do SIP pode ser por TCP], a fim de garantir que, em uma sessão de VoIP, os pacotes de voz não se percam[Pacotes de voz são em UDP/RTP e podem ser perder, aí entra o erro da questão pois não é mais sobre sinalização que se fala]

    Gab Errado.

  • tcp - sinalização e controle


ID
398443
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos utilizados em VoIP, julgue os itens que se seguem.

Em razão de suas características, o real time protocol (RTP) pode ser utilizado para fluxo de dados em tempo real, como tráfego de voz.

Alternativas
Comentários
  • O Real-Time Protocol ( RTP) - é um protocolo de transporte em tempo real que visa a fornecer um serviço de entrega fim-a-fim para aplicações que transmitem dados em tempo real, tais como vídeo e áudio. Apesar de ser um protocolo de transporte, ele é usualmente executado como uma parte da camada de aplicação.
    É constituído de uma parte de dados (RTP) e uma parte de controle (RTCP), que provê a qualidade da distribuição dos dados.
  • (Q277893) Ano: 2011 Banca: CESPE Órgão: MEC Prova: Gerente de Telecomunicações

     

    O RTP (real-time transport protocol) tem capacidade para transportar dados de um serviço VoIP sobre o protocolo UDP (user datagram protocol). (C)


ID
398452
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos utilizados em VoIP, julgue os itens que se seguem.

O real time control protocol (RTCP) pode transportar informações sobre a identidade dos participantes de uma comunicação VoIP.

Alternativas
Comentários
  • O protocolo utilizado para monitorar o QOS para as conexões do RTP é o RTCP (Real-time Transport Control Protocol).

    Ques Deus nos Abençoe.
  •  
    RTCP ( Real-Time Control Protocol ou protocolo de controle em tempo real) geralmente éusado com o RTP para permitir o transporte de algum retorno sobre a qualidade datransmissão (a quantidade de jitter , a perda média de pacotes etc) e também pode transportaralgumas informações a respeito da identidade dos participantes.

    Fonte :
    http://pt.scribd.com/doc/22752483/77/RTP-e-RTCP
  • RTCP
    ·         Monitora a entrega dos dados
    ·         Além de ter funções de controle e identificação


    Fonte: http://www.teleco.com.br/tutoriais/tutorialvoipconv/pagina_4.asp
  • CERTO

    Segundo Forouzan(2008,p.669),"O RTCP(Real-Time Transport Control Protocol) tem cinco tipos de mensagens. O número ao lado de cada tipo de mensagem define o tipo da mensagem."

    200-Relatório do remetente;

    201-Relatório do receptor;

    202-Mensagem de descrição da origem;

    A origem envia periodicamente uma mensagem de descrição de origem para fornecer informações adicionais de si. Essas informações podem ser o nome, endereço de e-mail, número de telefone e endereço do proprietário ou controlador da origem.

    203-Mensagem de despedida;

    204-Mensagem específica do aplicativo.

    **Portanto, o RTCP pode transportar informações de identidade através do tipo 202.

    Bibliografia:

    LIVRO PROTOCOLO TCP/IP-AUTOR: BEHROUZ A. FOROUZAN


  • RTCP - Real-time Transport Control Protocol

    • Mensagens

    – SR (Sender Reports)

    • Enviada pelo transmissor

    • Quantidade dos dados transmitidos e sincronismo


    – RR (Receiver Reports)

    • Enviada pelo receptor

    • Informações sobre a qualidade da transmissão


    – SDES (Source Description)

    • Informações de identificação dos participantes

    • E-mail, telefone, localização geográfica, etc.


    – BYE (End of participation)

    • Enviado por uma das fontes para anunciar a saída

    de uma sessão RTP


    – APP (Application-specific message)

    • Mensagens de controle da aplicação via RTCP

  • Para mim o RTCP controla e monitora. Já o RTP transporta.

  • Método Nishimura:

    questão CESPE informativa / descritiva sobre informática = 99% de chance de CORRETA


ID
398461
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos utilizados em VoIP, julgue os itens que se seguem.

Tanto o RTP quanto o RTCP influenciam amplamente o comportamento de uma rede IP, tornando-se elementos-chave para o controle da qualidade de serviço em circuitos virtuais.

Alternativas
Comentários
  • RTP e RTCP não afetará a rede IP a qualquer momento, os pacotes RTP de maneira alguma controla a qualidade do serviço (QoS).
  • Pegadinha muito cobrada pelas bancas:

    RTP não garante QoS. Ele não foi especificado para garantir a qualidade de serviço, ele é utilizado para enviar os dados usando UDP por baixo, por isso não garante a entrega, muito menos QoS.

    Outras técnicas garantem o QoS (como o IntServ, o DiffServ), mas o simples envio dos dados  através do RTP não garante.
  • o rtp não garante qos mesmo, mas o rtcp, pelos meus estudos, sim.
  • Concordo com o Raimundo. RTCP é Usado para monitoração do QoS e informação de participantes daquela sessão.
  • Acho que o erro está no fato desses protocolos usarem datagramas e não circuitos virtuais.
  • Para adicionar recursos de qualidade de serviços à pilha TCP/IP, dois modelos de classes de serviços para tráfego Internet estão sendo considerados e desenvolvidos pela IETF (Internet Engineering Task Force): o primeiro refere-se aos serviços diferenciados, denominado Differentiated Services [ DIFFSERV ] ou ainda de Soft QoS, que provê uma tratamento diferenciado, com preferência estatística, a determinados tipos de fluxo; e o segundo refere-se aos serviços integrados ou Integrated Services [ INTSERV ], também chamado de Hard QoS, que fornece uma garantia absoluta na alocação dos recursos da rede.

    O RTP foi projetado para permitir que os receptores compensassem o jitter e a perda se sequência dos pacotes IP, de maneira que carreguem informação seobre o tipo de dado transportado, timestamps e número de sequência. O RTCP é usado em conjunto com o RTP para transporte de informações de controle a respeito da sessão (jitter, perda de pacotes, identidade dos participantes, etc).
    Esses protocolos não têm qualquer influência sobre o comportamento da rede IP (ex: QoS): eles simplesmente compensam jitter da rede pelo sequenciamento apropriado, uso de buffer e codecs.


    Retirado de 
    http://www.rnp.br/newsgen/0005/qos_voip1.html
    http://www.rnp.br/newsgen/0009/qos_voip2.html
    ftp://ftp.pop-rn.rnp.br/topicos/H323-RTP-RTCP.pdf
  • - O RTP é encapsulado em pacotes UDP, que por característica não garante entrega e nem evita perda de pacotes. Em consequência disso, não garante o QoS. 

    - O RTCP é um protocolo que é enviado periodicamente nas sessões de RTP com informações úteis do remetente/receptor, como nr de pacotes enviados, perdidos, variações de atraso, etc. Ele também é encapsulado em pacote UDP, e também não garante QoS. Essas informações que ele apresenta poderão ser utilizados pelas aplicações, que utilizarão outros meios de garantir o QoS.

  • Alguém sabe onde está o erro da questão?

    Tanto o RTP quanto o RTCP influenciam amplamente o comportamento de uma rede IP, tornando-se elementos-chave para o controle da qualidade de serviço em circuitos virtuais.

    Está na parte de cirtuitos virtuais?

     

  • RTCP não implementa QoS, apenas monitora.

  • Um dos erros na questão é que o RTP não fornece QoS:

    Segundo Kurose - Redes de Computadores e a Internet:

    Devemos enfatizar que o RTP não fornece nenhum mecanismo que assegure a entrega de dados a tempo nem fornece outras garantias de qualidade de serviço (QoS); ele não garante nem mesmo a entrega dos pacotes nem impede a entrega de pacotes fora de ordem .

  • Os Protocolos RTP e RTCP sao voltados para servicos de transmicao de voz(VOLIP) em redes TCP

    IP

  • Segundo o Tenenbaum, em sua obra (Redes de Computadores 4 edição) o Protocol RTP não oferece QoS( Qualidade de serviços).

  • Nossa, tá parecendo a casa da mãe Joana! Fulano acha isso, Beltrano acha assado e Cicrano acha cozido...Pessoal, citem uma fonte, prfvr, q acaba com essa portaria toda!!!!

    Segundo[1], "no RTP não há mecanismos que garantam que os pacotes atravessem uma internet em tempo hábil. Essas garantias, se elas existem, precisam ser dadas pelo sistema subjacente.

    O RTCP permite que emissores e receptores transmitam uns aos outros uma série de relatórios que contenham informações adicionais sobre os dados sendo transferidos e o desempenho da rede."

    E outra: a parte do circuito virtual tá certa, pois, se estivesse errada, seria o mesmo q afirmar q pacotes RTP/RTCP não percorrem redes Frame Relay e ATM, impedindo o uso de protocolos como o H.323 nestas redes, por exemplo, o q eh um erro descarado!!!

    [2]

    Uma das principais motivações para o desenvolvimento do padrão H.323 foi a interoperabilidade com outras redes de serviços multimídia (...) como redes ATM.

    Fonte:

    [1] Redes, Douglas Comer.

    [2] https://memoria.rnp.br/newsgen/0111/h323.html


ID
398467
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos utilizados em VoIP, julgue os itens que se seguem.

No SIP, um softphone é considerado elemento do tipo user agent client (UAC).

Alternativas
Comentários
  • uac user agent client é quem faz a chamada
    uas user agent server é quem recebe a chamada
  • • SOFTPHONE ou IPPHONE – É um telefone especial utilizado somente quando está ligado diretamente com IP.
    • USER AGENT (UA) – É um elemento capaz de gerar e receber mensagens do protocolo SIP. Uma estação UA pode ser:
    ? USER AGENT CLIENT (UAC) – Trabalha como uma estação cliente e pode estar associado a um ou mais servidores SIP.
    ? USER AGENT SERVER (UAS) – Trabalha como servidora.
     
    Portanto, pelas definições acima, um softphone é considerado um elemento do tipo UAC.
  • Tomar cuidado com o comentário de Raimundo pois um UAC pode estar atuando como um User Agent Server -UAS- em determinado momento.

    Algumas características são necessárias para ser considerado um User Agent Client ( UAC): envia requisições e recebe respostas, elemento interage com o usuário.



ID
398476
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características básicas de redes sem fio em que se adota o padrão IEEE 802.11, julgue os itens a seguir.

Frequency hopping spread spectrum (FHSS) e direct sequence spread spectrum (DSSS) são tecnologias de espalhamento do sinal usadas no padrão IEEE 802.11.

Alternativas
Comentários
  • FHSS (Frequency Hopping Spread Spectrum) é também chamada de Salto de Frequencia. Possui 79 canais em 20 pulos, sendo que cada canal tem 1 MHz. O objetivo desta tecnologia é transmitir dados sempre em um canal diferente, tendo um tempo de mudança de canais, que é o Hop-time, e um tempo de transmissão nos canais, que é o Dwell-time. Sendo assim, a informação é transmitida em um espectro de frequencia amplo permitindo que menos interferências ocorram.

     

    DSSS (Direct Sequence Spread Spectrum) é a sequência direta de espalhamento do espectro.

    A técnica da modulação do espectro de propagação é usada extensamente em aplicações militares. Fornece uma densidade espectral da potência muito baixa espalhando a potência do sinal sobre uma faixa de freqüência muito larga. Este tipo de modulação requer, conseqüentemente, uma largura de faixa muito grande para transmitir diversos Mbits/s.

    Como a largura de faixa disponível é limitada, esta técnica é ideal para transmitir taxas de dados mais baixas nos cabos de energia elétrica.

    Esta técnica é igualmente utilizada nas redes locais sem fios WiFi 802.11b, 802.11a e 802.11g e na telefonia móvel de 3ª geração W-CDMA, Wideband Code Division Multiple Access. Ela proporciona criptografia por salto pseudo aleatório de frequência, uma resistência ao ruído e um número de utilizadores/equipamentos mais elevado do que as soluções TDMA, Time Division Multiple Access.

    FONTE: WIKIPÉDIA

  • Questão elborada por quem não conhece o assunto

  • Questão errada, faltou recurso.

    O padrão inicial IEEE 802.11 de fato utilizou o FHSS, já sua evolução utilizou outros padrões

  • Não está errada, ambos os padrões já foram usados em implementações diferentes da 802.11.

    Fonte: Eduardo Fagundes

    https://efagundes.com/artigos/fundamentos-de-wireless-lan/

  • Correto, utiliza canais para espalhar as informações.


ID
398482
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características básicas de redes sem fio em que se adota o padrão IEEE 802.11, julgue os itens a seguir.

O protocolo WPA2 suporta o algoritmo de criptografia AES com 128 bits.

Alternativas
Comentários
  •  WPA2 corresponde à versão finalizada do 802.11i, ratificado em 2004. A principal diferença entre o WPA e WPA2  é que o  original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado.

    O AES é o sistema de criptografia bastante seguro, baseado no uso de chaves com de 128 a 256 bits. Ele é usado pelo governo dos EUA, de forma que, mesmo que alguém descobrisse uma falha no algoritmo, que pudesse permitir um ataque bem-sucedido, teria sistemas muito mais interessantes para invadir do que sua parca rede. 

    Fonte: http://www.hardware.com.br/tutoriais/padroes-wireless/pagina8.html

  • WPA2 suporta até 256 bits, além de oferecer os recursos da anterior, WPA, que suporta até 128 bits.

  • WPA2 utiliza AES.

    WEP utiliza RC4

    (CESPE) O WEP utiliza a cifra de fluxo RC4. (C)

    GAB C

  • O WPA2 suporta o algoritmo de criptografia AES (cifra de bloco) baseado na utilização de chaves de 128, 192 e 256 bits. Já o WPA original utiliza o algoritmo RC4 (cifra de fluxo). Ambos os algoritmos são simétricos (Forouzan)

  • Gabarito: certo

    (CESPE/2016/TCPA)O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.(CERTO)

    Mecanismos de segurança: WEP (RC4) < WPA (RC4) < WPA2 ( AES- modo de criptografia) = todos trabalham com a tecnologia de SIMETRIA.


ID
398488
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características básicas de redes sem fio em que se adota o padrão IEEE 802.11, julgue os itens a seguir.

Um problema comum em redes WLAN é a propagação multipath, que ocasiona variações no tempo, no atraso e na atenuação.

Alternativas
Comentários
  • A propagação multipath ocorre quando os sinais são refletidos por diferêntes superfícies chegando após o sinal original, como uma espécie de eco. Este sinal refletido ocasiona ruidos que podem gerar perdas e até a falsa idéia de que quadros estão chegando de forma repetida.
  • No espectro de dispersão de salto de freqüência, o transmissor salta de uma freqüência para outra centenas de vezes por segundo. Ela também oferece boa resistência ao esmaecimento de vários caminhos (multipath fading), porque o sinal direto sempre chega primeiro ao receptor. Há poucos anos, essa técnica também foi aplicada comercialmente — por exemplo, tanto as redes 802.11 quanto as Bluetooth a utilizam.

    A outra a forma de espectro de dispersão, o espectro de dispersão de seqüência direta, que dispersa o sinal por uma ampla banda de freqüências. Algumas LANs sem fios também o utilizam.

    Fonte: Tanenbaum, 4ed

  • GABARITO CORRETO!

    .

    .

    A propagação multipath acontece quando os sinais de RF (radiofrequência) tomam diferentes caminhos da origem ao destino. Uma parte do sinal vai para o destino enquanto outra parte reflete em uma obstrução e então segue para o destino. Como resultado, parte do sinal encontra um atraso e viaja por um caminho mais longo até o destino.

    .

    .

    https://www.cisco.com/c/pt_br/support/docs/wireless-mobility/wireless-lan-wlan/27147-multipath.html

  • multipath iSCSI possíbilita configurar várias rotas entre um servidor e seus dispositivos de armazenamento, o que permite tanto equilibrar a carga de tráfego quanto prover failover.


ID
398494
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características básicas de redes sem fio em que se adota o padrão IEEE 802.11, julgue os itens a seguir.

A partir da introdução do WEP, as redes sem fio tornaram-se mais seguras no que se refere à prevenção de acessos indevidos.

Alternativas
Comentários
  • WEP é inseguro
    WPA e WPA2 substituiram WEP exatamente para aumentar a seguraça.
  • Achei que estivesse errado, porque antes do WEP não tinha segurança alguma contra acessos indevidos, e então a partir dele começou a ter mais segurança, não total segurança, mas alguma segurança sim. 

    Mas fazer o que a banc aquer assim.
  • A questão não está errada, pois é possível criar uma rede WiFi aberta.
    Ao se introduzir o WEP agregou-se maior segurança a rede aberta, ainda que o WEP fosse falho e permitisse um ataque.  Não obstante, não são todos os que querem quebrar o WEP, há ainda aqueles que não sabem como hackear o WEP.  Ainda que falho, o WEP agregou maior segurança a opção anteior, que é a rede aberta.

    Em seguida veio a reengenharia do WEP, com o WAP e a sua sequência, o WAP2.
    Portanto considero, mediante o que apresentei de argumentos que sim, a questão está certa.
    Acessos indevidos foram prevenidos, não com a eficiência desejada, mas já filtrou muita gente frente ao cenário aberto.
  • Pessoal, o gabarito dessa questão consta como ERRADO. Na minha opinião, depende do ponto de vista. O problema é adivinhar qual é o ponto de vista do avaliador. Se pensarmos que o WEP foi criado para tornar a WLAN mais segura e que entre uma rede aberta e uma rede com WEP, esta última é mais segura, a resposta seria CERTO. Entretanto, se o objetivo do avaliador foi comparar a segurança do WEP com seus sucessores (WPA e WPA2), a resposta seria ERRADO. Eu errei a questão, pois levei em consideração a primeira alternativa. Sei lá, há momentos em que eu tenho a impressão de que questões como esta são criadas exclusivamente para proporcionar uma interpretação ambígua, permitindo que a banca decida o gabarito levando em consideração outros critérios os quais nós concurseiros não conhecemos. Pode parecer mania de perseguição, mas é que esse tipo de questão é tão comum.
  • Bom pessoal, eu acredito que o erro está quando a questão fala "A partir da introdução do WEP, as redes sem fio tornaram-se mais seguras no que se refere à prevenção de acessos indevidos."

    WEP já foi criado com o padrão. É uma flag do campo "Controle do quadro". O WEP não foi introduzido posteriormente.

    Julgo o item errado por isto.

    Bons estudos!!!
  • Seu Madruga! Em qual fonte você obteve a informação de que o WEP não surgiu depois?
  • Livro: Redes de Computadores e a Internet
    3º Edição
    James F. Kurosse
    Página 561
    Linha 3

    "...O que talvez seja ainda mais alarmante é que Shipley notou que 85% dessas nove mil redes não utilizavam nem mesmo os mecanismos de segurança do padrão original de redes 802.11..."

    O trecho abora uma pesquisa sobre redes abertas em São Francisco/EUA num artigo de 2001, onde a maioria das pessoas não utilizavam sequer a segurança proposta no padrão inicial 802.11.
    Sendo assim, tirem suas própria conclusões.
  • Acho que o @Seu Madruga está certo. Aparentemente a especificação original é IEEE 802.11-1997 e o WEP já vinha descrito nela.

  • de acordo com o gabarito definitivo do cespe

    gabarito: E

  • Concordo com o madruga. Mesmo porque o WEP foi o primeiro algoritmo de criptografia utilizado nas redes wi-fi. Então sob o ponto de vista de "desenvolvimento", já que hoje utilizamos o WPA2, então sim, o WEP foi uma espécie de marco para tornas as redes sem fio mais seguras. Acredito que a banca tenha vacilado neste enunciado mal elaborado. Eu marquei C, mas o gabarito consta como E.

     

    Nota:

    WEP - implementado em 1999, descontinuado em 2004.

    WPA - implementado em 2003

    WPA2 - implementado em 2006, utilizado e considerado o mais seguro até os dias atuais (2018).

  • RC4 NÃO TÁ BOM PRA VOCÊ, CESPE?

  • ou seja,

    A partir da introdução de algo que PROPÕE DAR MAIOR SEGURANÇA, as redes sem fio NÃO se tornaram mais seguras.

    CESPE

  • Gabarito: errado

    Basicamente o WEP forneceu criptografia e autenticação o que pode dar mais segurança, porém não significa ,como o Philipe mesmo ressaltou, tornarem-se mais seguras...

    (CESPE / CEBRASPE - 2018) O protocolo IEEE 802.11 WEP foi criado para fornecer autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio por meio de uma técnica de chave compartilhada simétrica. (Certo)

    (CESPE/TRE/2012)A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i.(CERTO)


ID
398500
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos SNMP v2 e SNMP v3, julgue os itens subsequentes.

Os equipamentos que suportam o protocolo SNMP v3, em especial com a aplicação de criptografia dos dados, restringem-se a switches.

Alternativas
Comentários
  • SNMPv3 adicionou segurança ao protocolo SNMP
    Não existe esta retrição de SNMPv3 ser usado apenas em switches.
  • Os agentes SNMP são instalados nos dispositivos gerenciáveis da rede, que podem ser quaisquer componentes de hardware conectados a ela, tais como computadores (hosts), impressoras, hubs,switches, roteadores, entre outros.
    Fonte: http://www.teleco.com.br/tutoriais/tutorialgmredes2/pagina_2.asp

    Informação adicional para facilitar os estudos: A segurança é conseguida através da introdução de mecanismos de criptografia com o DES (Data Encryption Standard) e de algoritmos de autenticação que podem ser tanto o MD5 quanto o SHA (Secure Hash Algorithm).
  • Todos equipamentos de rede, gerenciáveis, que utilizem o protocolo TCP/IP.

  • Switches, roteadores e hubs são as formas mais comuns de se encontrar o SNMP "in natura". Agora, qualquer sistema operacional Unix-Like pode instalar um daemon de snmp, e exportar informações.

  • Protocolo SNMP:

    Porta:   UDP - 161/162

    Finalidade: gerenciamento de redes.

    (CESPE)  O SNMP — um protocolo da pilha TCP/IP — permite o acesso a informações estatísticas de ativos de rede, como, por exemplo, o estado das interfaces de um roteador, o volume de tráfego de entrada e saída e a quantidade de pacotes descartados. (C)

    Logo, o SNMP não está restrito aos switches.

    GAB E

  • DISPENSA COMENTÁRIOS.


ID
398506
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos SNMP v2 e SNMP v3, julgue os itens subsequentes.

Autenticação e privacidade são características observadas na RFC (request for comments) do SNMP v3.

Alternativas
Comentários
  • Autenticação com MD5 e SHA-1
    Privacidade com o DES.
  • Segundo Kurose(2010, p.569), "O SNMPv3 fornece criptografia, autenticação, proteção contra ataques de reprodução e controle de acesso."

    Segundo Kurose(2010, p.569-570), "Algumas RFCs referentes à segurança do SNMP são: RFC 3414, RFC 3415 e RFC 2401."  (Reescrita com minhas próprias palavras para facilitar.)

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
  • Basta lembrar do acrônimo "Security Is Not My Problem". Apenas na versão 3 a autenticação e a privacidade foram adicionadas.

  • Certo.

    Complementando os comentários...

     

    Apenas na versão 3 é onde foram implementados Autenticação, privacidade e controle de acesso.

        Integridade da mensagem para garantir que um pacote não foi alterado em trânsito.
        Autenticação para verificar se a mensagem é de uma fonte válida.
        Criptografia de pacotes para evitar espionagem por uma fonte não autorizada.

     


ID
398512
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos SNMP v2 e SNMP v3, julgue os itens subsequentes.

Os PDU (protocol data unit) do SNMP v3 são diferentes dos PDU do SNMP v2.

Alternativas
Comentários
  • O farmato da mensagem SNMPv3 e SNMPv2 é o mesmo
  • O formato da mensagem SNMPv3 é diferente do formato da v1 ou v2.
    O que é igual é o PDU.
    O SNMPv3 encapsula a PDU da v1 ou da v2 junto com um cabeçalho da v3.
  • O SNMP v2c usa o PDU do SNMP v2, mas encapsula-o no formato do SNMP v1 (a mensagem inclui apenas versão, community string e o pdu). 
    Já o SNMP v3 usa o PDU do SNMP v2, mas encapsula-o no formato do SNMP v3 (a mensagem inclui versão, globaldata, security e o pdu).
  • 2013

    Qual das seguintes alternativas mostra as melhorias significativas entre o SNMPv2 e SNMPv3?

     a) Desempenho e confidencialidade.

     b) Implementações de segurança e configuração remota.

     c) Implementações de segurança e desempenho.

     d) Implementações de segurança e confidencialidade.

     e) Desempenho e configuração remota.

     

  • O PDU é o mesmo, o que muda é que na v3 tem um comando a mais, o Report.
    Alterando apenas o PDU Types dos comandos, mas a estrutura do PDU permanece a mesma!