SóProvas



Prova CESPE - 2011 - MEC - Gerente de Telecomunicações


ID
833644
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes WAN (wide area network), julgue o   item  a seguir.

A tecnologia frame relay, embora com capacidade de transmissão em alta velocidade, não é adequada para uso em WANs.

Alternativas
Comentários
  • Gabarito: Errado

    Frame Relay é uma tecnologia de redes de LONGA distância, portanto adequada para uso em WANs.

    Ficaria correto se escrito da seguinte forma:

    A tecnologia frame relay, embora com capacidade de transmissão em alta velocidade, É adequada para uso em WANs.

  • Gab: ERRADO

     

    Frame Relay é uma tecnologia para ligação de computadores em WAN descendente da antiga tecnologia X.25. No Frame Relay, os dados são separados em unidades conhecidas como frames (quadros) que são enviados através de linhas que transmitem sinais analógicos.

  • GABARITO ERRADO!

    Frame Relay é um método de encapsulamento de dados de alta velocidade (podendo atingir até 2 Mbps) localizado em redes WAN’s (geralmente, provedores de serviços de telecomunicações), utilizado para trocar dados entre dois pontos. Criado por volta dos anos 90, derivado da tecnologia X.25, o Frame Relay é uma tecnologia definida nas camadas 1 (física) e 2 (enlace) do modelo OSI, da qual possui a característica de menor ocorrência de falhas e um maior custo - beneficio. O Frame Relay disponibiliza recursos que possibilitam a alocação dinâmica de banda, assim como mecanismos eficientes para controle de congestionamento de dados.

    FILIPPETTI, 2002

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    A tecnologia frame relay, embora com capacidade de transmissão em alta velocidade, não é adequada para uso em WANs.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Frame Relay é uma rede de longa distância que utiliza circuitos virtuais, desenvolvida em resposta a demandas para um novo tipo de WAN no final dos anos 1980 e início dos anos 1990.

    -Forouzan

  • O frame relay é utilizado, justamente, nas redes WAN's. Trata-se de um protocolo que opera na camada física e de enlace e que permite o tráfego pela rede, por meio da interligação de pontos geograficamente distantes.


ID
833647
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes WAN (wide area network), julgue o   item  a seguir.

Nas WANs, as linhas de transmissão podem utilizar fios metálicos e fibras ópticas, entre outros meios.

Alternativas
Comentários
  • Para quem não entende os comentários sem o gabarito como eu e não tem acesso a resposta.

    Gaba: CERTO

     

    errei a questão por causa do trecho "...utilizar fios metálicos..." pq achei que era cabo coaxial e achei meio estranho usar esse meio não confiavel para transmissões tão longas, mas depois vi que tem uma palavrinha que cespe ama e muda toda a historia: "PODEM" !!!

     se tivesse "pensado" de forma "simples" teria acertado: "uma transmissão podem utilizar fios metálicos e fibras ópticas, e outros"

  • Esquadrão de elite 2021 passou por aqui


ID
833650
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes WAN (wide area network), julgue o   item  a seguir.

O protocolo PPP pode ser usado nas conexões em uma rede WAN.

Alternativas
Comentários
  • O protocolo PPP era usado antigamente nas conexões de internet discadas.

  • Em redes de computadores, o Point-to-Point Protocol (PPP), em português Protocolo ponto-a-ponto, é um protocolo de enlace de dados (camada 2) usado para estabelecer uma conexão direta entre dois nós. Ele pode fornecer autenticação de conexão, criptografia de transmissão (usando ECP, RFC 1968) e compressão.

    https://pt.wikipedia.org/wiki/Point-to-Point_Protocol

    Gabarito certo.

  • Protocolo ponto-a-ponto:

    * É um protocolo de enlace de dados.

    * Usado para estabelecer uma conexão direta entre dois nós.

    * Fornece autenticação de conexão.

    * Fornece Criptografia de transmissão e compressão.

    GABARITO: CORRETO.

  • Pego Passo Penso

  • PPP??? Vai uma ai pra descontrair essa noite chuvosa!!!

    Um rapaz não querendo comer em casa foi à procura de um restaurante. Quando se deparou com o primeiro que viu na rua dirigiu-se à entrada e nela tinha uma placa assim dizendo:

    "- Quem fizer o pedido só em F não paga nada."

    E o rapaz entrou. Sentou-se numa mesa e chamou a garçonete:

    "- Faça favor formosa flor."

    Ela disse: "- O que deseja?"

    "- Frango frito feito farofa."

    "- Água?"

    "- Fria."

    "- Café?"

    "- Forte fervendo."

    "- Seu pai?"

    "- Francisco Ferreira Filho."

    "- Trabalha?"

    "- Fui ferreiro."

    "- Fazia o que?"

    "- Foice, facão, ferrolho, fechadura."

    "- Largou?"

    "- Fui forçado."

    "- Porque?"

    "- Faltou ferro."

    "- Mora aonde?"

    "- Fortaleza."

    "- Bom! Aqui você num paga nada."

    "- Ficando fiado fico freguês."

  • PONTO A PONTO 

    • Peer-to-peer ( par a par ) sigla : p2p / ppp 

    é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor 

    usada para : músicas , vídeos ,imagens 

    características principais 

    • baixo custo + fácil implementação 
    • ligação direta entre 2 nós
    • difícil controle da rede + baixa segurança
    • relacionada a redes  pan e ad -hoc


ID
833653
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

      O projeto de cabeamento estruturado de um condomínio com vários edifícios deve prever a instalação de mais de 500 pontos de rede para transmissão de dados e voz.

Acerca desse projeto e a respeito de cabeamento estruturado, em geral, julgue o  item  seguinte.

Caso a interconexão de alguns concentradores da referida rede requeira cabos com comprimento superior a 500 m, será recomendável a utilização de fibras ópticas em vez de cabos do tipo UTP, inadequados para essa interconexão.

Alternativas
Comentários
  • Cabos de par trançado (como o UTP), em geral, suportam até a distância de 100 metros sem a necessidade de repetidores. Por esse motivo é preferível usar a fibra ótica

  • Mas o CAT6A não suporta 500m?

  • Resposta: CERTO

    Comentários: Por padrão todas as categorias UTP, a distância máxima permitida é de 100 metros. Para distâncias maiores, recomenda-se o uso de fibra.


ID
833656
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

      O projeto de cabeamento estruturado de um condomínio com vários edifícios deve prever a instalação de mais de 500 pontos de rede para transmissão de dados e voz. 

Acerca desse projeto e a respeito de cabeamento estruturado, em geral, julgue o  item  seguinte.

Cabos do tipo UTP de categoria 5 constituem meio de transmissão capaz de suportar taxas de transmissão de até 10 Gbps.

Alternativas
Comentários
  • Isso é para o CAT6A. 

  • O limite para o cabo referido é de 1 Gbps

  • Opa, bão?

    CAT3 Até 10 MBPS 16 MHz 100 Metros

    CAT4 Até 16 MBPS 20 MHz 100 Metros

    CAT5 Até 100 MBPS 100 MHz 100 Metros

    CAT5e Até 1000 MBPS (1G) 100 MHz 100 Metros

    CAT6 Até 10000 MBPS (10G) 250 MHz 100 Metros

    CAT6A Até 10000 MBPS (10G) 500 MHz 100 Metros

    CAT7 Até 10000 MBPS (10G) 600 MHz 100 Metros

    CAT7A Até 10000 MBPS (10G) 1000 MHz 100 Metros

    CAT8 Até 40000 MBPS (40G) 2000 MHz 100 Metros

  • Direto ao ponto! (Conteúdo você já tem de ter estudado)

    erro = vermelho

    azul = correto

    Cabos do tipo UTP de categoria 5 constituem meio de transmissão capaz de suportar taxas de transmissão de até 10 Gbps (1 GB)

    Categoria 6, 6a e 7 = 10 GB (Esses conseguiriam transmitir essa taxa)

    Prof. Rany - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Ano: 2015 Banca:  Órgão:  Prova: 

    Existem diferentes tecnologias de enlaces de acesso múltiplo que garantem o compartilhamento do meio físico pelos computadores da rede. Acerca dessas tecnologias e sistemas de acesso múltiplo, julgue o item subsecutivo.

    A Gigabit Ethernet está disponível para ser instalada por meio de cabeamento UTP de categoria 5 ou superior.

    GABARITO:CERTO

  • 1G peidando


ID
833659
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

      O projeto de cabeamento estruturado de um condomínio com vários edifícios deve prever a instalação de mais de 500 pontos de rede para transmissão de dados e voz. 

Acerca desse projeto e a respeito de cabeamento estruturado, em geral, julgue o  item  seguinte.

Os painéis de conexão (patch panel) facilitam a identificação dos pontos de rede e podem ser utilizados como intermediários entre os computadores e um concentrador de rede, como, por exemplo, um switch.

Alternativas
Comentários
  • Os patch panels são utilizados para organizar os cabos, e possibilitam uma fácil identificação dos pontos de rede no rack. Eles são utilizados para fazer a conexão entre o cabeamento que sai do rack e chegam às tomadas (cabeamento horizontal) ou em outro patch panel interligando outro rack (cabeamento vertical). Isso permite que a mudança de um determinado usuário seja feita fisicamente no  Rack sem a necessidade de alterar o cabeamento horizontal.

     

    http://www.telesystemsul.com.br/2015/06/o-que-e-um-patch-panel/


ID
833662
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

      O projeto de cabeamento estruturado de um condomínio com vários edifícios deve prever a instalação de mais de 500 pontos de rede para transmissão de dados e voz. 

Acerca desse projeto e a respeito de cabeamento estruturado, em geral, julgue o  item  seguinte.

Considere que, nos edifícios do projeto em questão, não exista tubulação específica para o cabeamento da rede de dados e que o cabeamento de energia elétrica instalado não possua blindagem. Nessas condições, para reduzir custos, é adequado instalar, na tubulação em que esteja o cabeamento elétrico dos edifícios, pares trançados de categoria 5, sem blindagem, uma vez que a corrente alternada nos cabos de energia elétrica certamente não causará interferência relevante na transmissão de dados.

Alternativas
Comentários
  • certamente não causará interferência

    Em época de covid, única certeza que temos é da incerteza.

  • Apenas para complementar. A norma EIA/TIA568 não recomenda a instalação do cabeamento junto ou próximo de fio elétricos que conduzem eletricidade. No entanto, e ambientes hostis cuja a interferência elétrica seja constante, se recomenda cabeamento resistente a interferência, como é o cais de cabos blindados.

  • parei no sem blindagem...


ID
833665
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue o  item.

Na arquitetura do tipo ad hoc, os computadores da rede deverão estar, necessariamente, conectados a um access point para que seja possível o envio de dados entre eles.

Alternativas
Comentários
  • AD HOC não existe AP. 

  • Errado.


    Tipos de conexão WLAN


    Infrastructure:
    A chamada modalidade infrastructure é um método em que os dispositivos clientes (usuários) wireless comunicam-se diretamente com a Base Hotspot (pontos de acesso central). A Modalidade do infrastructure constrói uma ponte entre a rede wireless a a rede Ethernet com cabos Loschi.

     

    P2P ou Peer-to-peer ou Ad-hoc:
    A modalidade Ad-hoc permite que os dispositivos clientes wireless dentro de uma certa área se descubram e comuniquem-se na forma do par-a-par sem envolver pontos de acesso centrais.

     

    Wireless Distribution System (WDS):
    A modalidade Wireless Distribution System permite a interconexão de access points sem a utilização de cabos ou fios.

     

  • Na arquitetura do tipo ad hoc, os computadores da rede se comunicam diretamente com outros computadores. É uma BSS SEM um AP (Access Point).

  • GABARITO ERRADO!

    .

    .

    CESPE - 2020 - MINISTÉRIO DA ECONOMIA

    Uma rede wireless ad hoc é um conjunto de computadores conectados entre si, sem ponto de acesso e sem acesso à Internet.

    CORRETO!

  • Gabarito E

    Quando hospedeiros estão associados com uma estação-base, em geral diz-se que estão operando em

    modo de infraestrutura, já que todos os serviços tradicionais de rede (por exemplo, atribuição de endereço

    e roteamento) são fornecidos pela rede com a qual estiverem conectados por meio da estação-base. Em

    redes ad hoc, hospedeiros sem fio não dispõem de qualquer infraestrutura desse tipo com a qual possam

    se conectar. Na ausência de tal infraestrutura, os próprios hospedeiros devem prover serviços como roteamento,

    atribuição de endereço, tradução de endereços semelhante ao DNS e outros. Nessa arquitetura, as estações podem formar uma rede sem a necessidade de um Access Point; são capazes de se localizar.

    Fontes: Forouzan; Kurose.

  • Outra questão que ajuda a entender:

    (CESPE) As redes sem fio do padrão 802.11 são tipicamente configuradas em modo de infraestrutura, mas também permitem o modo ad hoc, o qual dispensa o uso de pontos de acesso (AP –access point). (C)

  • Galera, arquitetura no modo ad-hoc é ponto-a-ponto, não necessitando de um AP, ou seja, não precisando de uma estação base. Em contrapartida, a arquitetura no modo Infraestrutura necessita de um AP (uma estação base)


ID
833668
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue o  item.

O padrão IEEE 802.11g, para rede local sem fio, especifica uma técnica de transmissão que opera em 2,4 GHz.

Alternativas
Comentários
  • IEEE 802.11g

    O padrão IEEE 802.11g utiliza a faixa de frequência de 2.4 GHz e a técnica DSSS (Direct-Sequence Spread Spectrum) para espalhamento de espectro. Sua taxa de transmissão é de até 54 Mbps e a distância máxima é de até 100 metros.

  • GABARITO CORRETO!

    .

    .

    802.11b - 2.4 Ghz - 11 Mbps

    802.11a - 5.0 Ghz - 54 Mbps

    802.11g - 2.4 Ghz - 54 Mbps

    802.11n - 2.4 ou 5.0 Ghz - entre 150 a 600 Mbps

    802.11ac - 5.0 Ghz - até 1 Gbps

  • 802.11g é safad0.

    quer o a (54Mbps) e o b (2,4GHz)

  • 802.11b - 2.4 Ghz - 11 Mbps

    802.11a - 5.0 Ghz - 54 Mbps

    802.11g - 2.4 Ghz - 54 Mbps

    802.11n - 2.4 ou 5.0 Ghz - entre 150 a 600 Mbps

    802.11ac - 5.0 Ghz - até 1 Gbps


ID
833671
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue o  item.

Em uma organização onde exista uma rede sem fio no padrão IEEE 802.11a, com velocidade máxima de 11 Mbps, caso seja necessário adaptar a rede para operar com transmissões superiores a 110 Mbps, a fim de atender demandas de acesso a aplicações contendo vídeos e arquivos com grandes volumes de dados, essa nova demanda poderá ser atendida com a troca dos equipamentos de rede atuais por equipamentos que utilizem o padrão IEEE 802.11n.

Alternativas
Comentários
  • Em uma organização onde exista uma rede sem fio no padrão IEEE 802.11a, com velocidade máxima de 11 Mbps, (ERRADO - taxa máxima de 54Mbps)
    caso seja necessário adaptar a rede para operar com transmissões superiores a 110 Mbps, a fim de atender demandas de acesso a aplicações contendo vídeos e arquivos com grandes volumes de dados, essa nova demanda poderá ser atendida com a troca dos equipamentos de rede atuais por equipamentos que utilizem o padrão IEEE 802.11n. (CERTO - taxa máxima de 600 Mbps)

  • Em uma organização onde exista uma rede sem fio no padrão IEEE 802.11a, com velocidade máxima de 54 Mbps, caso seja necessário adaptar a rede para operar com transmissões superiores a 110 Mbps, a fim de atender demandas de acesso a aplicações contendo vídeos e arquivos com grandes volumes de dados, essa nova demanda poderá ser atendida com a troca dos equipamentos de rede atuais por equipamentos que utilizem o padrão IEEE 802.11n, que suporta transmissões até 600 Mbps

    (canais de 40 Mhz e MIMO 4 x 4).

  • GABARITO ERRADO!

    .

    .

    802.11b - 2.4 Ghz - 11 Mbps

    802.11a - 5.0 Ghz - 54 Mbps

    802.11g - 2.4 Ghz - 54 Mbps

    802.11n - 2.4 ou 5.0 Ghz - entre 150 a 600 Mbps

    802.11ac - 5.0 Ghz - até 1 Gbps

  • Como ..."com velocidade máxima de 11 Mbps..." é uma oração adjetiva explicativa e não restritiva, a questão está errada.

  • Em uma organização onde exista uma rede sem fio no padrão IEEE 802.11a, com velocidade máxima de 11 Mbps...

    Sei lá, para mim, essa parte em azul não pareceu ser uma característica do 802.11a, mas, sim, uma configuração que colocaram na rede.

    ex: tenho um fast ethernet em uma rede com taxa de transmissão máxima de 10Mbps. Foi algo que eu coloquei, limitei, e não que o fast ethernet tenha 10 mbps.


ID
833674
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue o  item.

Um sistema de telefonia sem fio que opere em 2,4 GHz e uma rede sem fio no padrão IEEE 802.11b não sofrem interferência mútua, pois esse tipo de rede não opera em 2,4 GHz.

Alternativas
Comentários
  • Gabarito: E

    802.11b, 802.11g trabalham nas faixas de 2,4GHz. O 802.11n trabalha nas faixas de 2,4 ou 5 GHz.

  • GABARITO ERRADO!

    .

    .

    802.11b - 2.4 Ghz - 11 Mbps

    802.11a - 5.0 Ghz - 54 Mbps

    802.11g - 2.4 Ghz - 54 Mbps

    802.11n - 2.4 ou 5.0 Ghz - entre 150 a 600 Mbps

    802.11ac - 5.0 Ghz - até 1 Gbps


ID
833677
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue o  item.

As redes sem fio no padrão IEEE 802.11 não utilizam detecção de colisão, mas possuem recursos para evitá-la, como o de detectar se o canal de transmissão está ocioso para, só então, realizar a transmissão.

Alternativas
Comentários
  • Não utiliza CSMA/CD (Colision Detection), mas sim o CSMA/CA - Recuo de Backoff, para evitar a colisão.

  • CERTO

    802.11 ---> CSMA/CA - Collision Avoidance, ou seja, evita colisões

    802.3 ---> CSMA/CD - Collision Detection, ou seja, detecta colisões

  • Gab: CERTO

    CSMA/CD: protocolo de DETECÇÃO de colisão em redes CABEADAS - Redes Ethernet [barramento ou estrela - hub] – HALF-DULEX (deixa a colisão ocorrer = Colission Detection – detecta a colisão)

     

    CSMA/CA: protocolo de PREVENÇÃO de colisão em redes SEM FIO – Wi-fii (não deixa que a colisão ocorra – evita a colisão)


ID
833680
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue o  item.

Os acess points que concentram as conexões dos terminais de usuários de uma rede sem fio não transmitem o SSID por broadcast.

Alternativas
Comentários
  • Normalmente os SSIDs são transmitidos por broadcast para que qualquer máquina que deseje se comunicar à rede possa vê-la.

    Gabarito: E

  • SSID é o “nome” da sua rede Wi-Fi, ou seja, aquele que aparece quando você visualiza as redes sem fio disponíveis em uma área. 

    FONTE: https://www.techtudo.com.br/noticias/2018/10/o-que-e-ssid-conheca-recurso-do-roteador-que-pode-proteger-sua-rede-wi-fi.ghtml


ID
833683
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do serviço VoIP, julgue o   seguinte  item.

O protocolo H.323, com controle de admissão e codecs, é uma alternativa ao SIP utilizada em audioconferências e videoconferências.

Alternativas
Comentários
  • O protocolo H.323 conta como uma das principais características a padronização de codecs, além disso, em sua arquitetura possui o gatekeeper, que atua, dentre várias funções, no controle de admissão.

  • Deveria ser o contrário, o SIP como alternativa ao H.323

    Além do mais o SIP não faz gerenciamento de conferências multimídia.

    Para anular, porém o gabarito é "Certo"


ID
833686
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do serviço VoIP, julgue o   seguinte  item.

O RTP (real-time transport protocol) tem capacidade para transportar dados de um serviço VoIP sobre o protocolo UDP (user datagram protocol).

Alternativas
Comentários
  • GABARITO CORRETO!

    .

    .

    O RTP é utilizado em conjunto com o RTP Control Protocol (RTCP). Enquanto o RTP conduz as transmissões de mídia (ex., áudio e vídeo), RTCP é utilizado para monitorar estatísticas e qualidade de serviço (QoS) e auxilia a transmissão do múltiplas transmissões. RTP é originado e recebido em números port iguais e comunicação RTCP associada utiliza o próximo maior número port. O RTP é uma das fundações do VoIP e é utilizado em conjunto com SIP que auxilia na configuração das conexões de rede.

  • Gabarito C

    Resumo

    RTP e RTCP

    É um protocolo desenvolvido para gerenciar a transmissão de tráfego em tempo real na Internet. O RTP não suporta mecanismos de entrega (multicast, números de portas e assim por diante); ele tem que ser usado em conjunto com o UDP. O RTP se situa entre o UDP e o programa aplicativo. As principais contribuições do RTP são recursos de timestamp, sequenciamento e mixagem. A função básica do RTP e multiplexar diversos fluxos de dados de tempo real sobre um único fluxo de pacotes UDP. O RTP usa uma porta UDP temporária de número par.

    O protocolo RTP tem um irmão caçula, chamado RTCP (Real-time Transport Control Protocol). Entre suas funções está: o fornecimento de feedback sobre retardo, flutuação, largura de banda, congestionamento e outras propriedades de rede para as origens. Ele também lida com a sincronização entre fluxos. O protocolo RTCP usa um número de porta UDP ímpar imediatamente superior ao número de porta selecionado pelo RTP.

    Fontes: Forouzan e Tanembaum.


ID
833689
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do serviço VoIP, julgue o   seguinte  item.

O SIP (session initiation protocol), que provê mecanismos para suporte de tráfego de voz, necessita de outros protocolos para estabelecer e encerrar chamadas em uma rede IP.

Alternativas
Comentários
  • Diferentemente do H.323, o próprio protocolo SIP provê mecanismos para estabelecer e encerrar chamadas em uma rede IP, porém não dispõe de mecanismo próprio para transmissão dos dados utilizando para isso o protocolos RTP e RTCP.

  • Gabarito E

    Resumo

    VOZ SOBRE IP (SIP e H.323)

    Em vez de se comunicar através de uma rede por comutação de circuitos, esta aplicação possibilita a comunicação entre duas partes através da Internet por comutação de pacotes. Foram projetados especialmente dois protocolos auxiliares para controlar este tipo de comunicação: SIP e H.323

    O SIP (Session Initiation Protocol) foi desenvolvido pelo IETF. Trata-se de um protocolo de camada de aplicação que estabelece, gerencia e encerra uma sessão multimídia (chamada). Ele pode ser usado para criar sessões entre duas partes, entre várias partes ou em multicast. O SIP foi projetado para ser independente do suporte oferecido pela camada de transporte; ele pode ser suportado pelo UDP, TCP ou SCTP.

    Já o H.323 é um protocolo padrão ITU que permite a um telefone convencional da rede de telefonia pública se comunicar com um computador conectado à Internet. Um gateway estabelece uma conexão entre a Internet e a rede de telefonia pública. O H.323 suporta uma série de protocolos para estabelecer e manter a comunicação de voz (ou vídeo), entre eles está: RTCP, RTP, UDP, TCP

    Fonte: Forouzan

  • O protocol SIP por sí só é capaz de estabelecer e encerrar sessões.

    O protocol H.323 por sí só não é capaz de estabelecer e encerrar sessões, é necessário utilizar protocolos, como: Q.931


ID
833692
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias ADSL, julgue o  item  que se segue.

O modem ADSL tem a função de converter o fluxo de bits entregue por um dispositivo (um computador, por exemplo) a ele conectado em um sinal com características apropriadas para trafegar pela linha telefônica, juntamente com um eventual sinal de voz de uma ligação telefônica.

Alternativas
Comentários
  • O sinal de voz não é colocado na linha telefonica pelo modem. O modem ADSL somente utiliza o canal reservado para ele na linha telefonica. O canal de voz fica operado pelos aparelhos telefonicos

  • Correto. É a "definição" do conceito de ADSL.


ID
833695
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias ADSL, julgue o  item  que se segue.


O serviço ADSL opera basicamente com dados que são enviados e recebidos por meio de um computador, e, para isso, necessita utilizar um ou mais protocolos para transportar os dados através da rede telefônica; um deles é o protocolo IPX (internetwork packet exchange) que é orientado a conexão.

Alternativas

ID
833698
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias ADSL, julgue o  item  que se segue.

A primeira geração do ADSL permite acessos com velocidades de download de até 50 Mbps, quando são usadas linhas telefônicas de qualidade, com comprimento máximo de 2 km; para velocidades superiores a essa, é necessário o uso do padrão ADSL2.

Alternativas

ID
833701
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias ADSL, julgue o  item  que se segue.

O padrão ADSL2+ apresenta como vantagem a possibilidade de preservação do investimento, pois pode operar na mesma infraestrutura física instalada para uso dos padrões ADSL e ADSL2.

Alternativas

ID
833704
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias ADSL, julgue o  item  que se segue.

Entre os componentes de uma rede ADSL, encontram-se os divisores de potência, cuja função é concentrar o tráfego de várias linhas telefônicas em um único modem ADSL, por meio do qual é feito o acesso à rede de dados.

Alternativas

ID
833707
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  subsequente , relativo  a gateways de aplicação pertencentes a um sistema de firewall cuja função seja proteger a rede interna de uma organização contra ataques oriundos da Internet.

Para filtrar o acesso a conteúdos que exibam vídeos no padrão MPEG na Internet, deve-se utilizar um filtro de aplicação, que inspeciona o tráfego na camada de aplicação; um filtro de pacotes é inadequado para essa função, visto que esse tipo de filtro realiza basicamente a filtragem de endereços IPs de origem e destino, tipos de protocolo e estados de conexão, entre outros.

Alternativas
Comentários
  •  filtro de aplicação = proxy

  • um filtro de pacotes é inadequado para essa função, visto que esse tipo de filtro realiza basicamente a filtragem de endereços IPs de origem e destino, tipos de protocolo e estados de conexão.

    Questão pra mim está errada, filtro de pacotes não filtra os estados de conexões


ID
833710
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  subsequente , relativo  a gateways de aplicação pertencentes a um sistema de firewall cuja função seja proteger a rede interna de uma organização contra ataques oriundos da Internet.


Em um mesmo gateway, não é possível utilizar, em conjunto, os recursos de filtragem de aplicação e filtragem de pacotes, sendo necessário implementá-los em equipamentos distintos, caso se deseje utilizar ambos os recursos.

Alternativas
Comentários
  • ERRADO.

    Segundo Nakamura(2010,p.239),"Atualmente, a maioria dos firewalls comerciais é híbrida,aproveitando as melhores características dos filtros de pacotes, filtros de pacotes baseados em estados e proxies para cada um dos serviços específicos."


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Segundo CAVALEIRO TEMPLÁRIO(2021, my brain), "Atualmente, a maioria dos equipamentos de redes já implementam diversas funcionalidades no mesmo equipamento".


ID
833713
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  subsequente , relativo  a gateways de aplicação pertencentes a um sistema de firewall cuja função seja proteger a rede interna de uma organização contra ataques oriundos da Internet.


Um filtro de pacote que possua recurso de inspeção de estado tem a capacidade de substituir um filtro de aplicação no equipamento de gateway.

Alternativas
Comentários
  • Não sei quase nada sobre essa matéria.

    Mas sei que o filtro de pacotes está na Camada 3 (rede) e o Filtro de aplicação está na Camada 7 (aplicação). então deduzi que a questão está errada.

  • Não substitui porque o firewall Stateful -segunda geração- não é tão evoluído quanto o firewall de aplicação (gateway de aplicação ou proxy) -terceira geração-.

    O firewall de aplicação analisa o conteúdo na camada de aplicação... mais avançado que o stateful

  • stateful(questão) e stateless não atuam na camada de aplicação, coisa que o firewall proxy faz.

  • GABARITO ERRADO!

    .

    .

    O FILTRO DE PACOTES, UM DOS MAIS BÁSICOS TIPOS DE FIREWALL, ATUA NA CAMADA DE REDE; JÁ O FIREWALL DE APLICAÇÃO, CONHECIDO TAMBÉM COMO PROXY, LOCALIZA-SE NA CAMADA DE APLICAÇÃO.

  • Ademais, em segurança da informação, fique ligado com o termo "substituir", normalmente as coisas são complementares.

  • Gabarito E

    Atuam em camadas diferentes.

  • Não, não possui, até porque o Gateway trabalha na camada de aplicação e o firewall Stateless trabalha nas camadas de rede e transporte.


ID
833716
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do NAT (network address translation) em um gateway com a função de conectar a rede interna de uma organização à Internet, julgue o  item  seguinte.

Se o gateway for configurado no modo bridge (ponte), uma estação de trabalho que utilize o IP privado 192.168.0.100, com máscara de rede 255.255.255.0, poderá acessar a Internet sem a intervenção do recurso NAT, isto é, sem que ocorra a tradução de endereço no gateway.

Alternativas
Comentários
  • NAT (network address translation) é um protocolo que, faz a tradução dos endereços Ip e portas TCP da rede local para a Internet.
    Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua rede local, vai até o servidor onde seu ip é trocado pelo ip do servidor a  substituição do ip da rede local valida o envio do pacote na internet, no retorno do pacote acontece a mesma coisa porém ao contrário o que garante que o pacote chegue ao seu destino.

     

    ERRO EM VERMELHO: 

    Se o gateway for configurado no modo bridge (ponte), uma estação de trabalho que utilize o IP privado 192.168.0.100, com máscara de rede 255.255.255.0, poderá acessar a Internet sem a intervenção do recurso NAT, isto é, sem que ocorra a tradução de endereço no gateway

  •  Sem o NAT nao haverá IP Global, ou seja, não terá acesso a internet!

  • GABARITO ERRADO!

    .

    .

    Segundo Tanenbaum, a ideia básica por trás da NAT é atribuir a cada empresa um único endereço IP (ou no máximo, um número pequeno deles) para tráfego da Internet.

  • Gabarito E, pois o NAT deve fazer tradução de endereços de rede.

  • uma estação de trabalho que utilize o IP privado XXXXXXXX poderá acessar a Internet.

    NÃO tem como acessar a internet utilizando endereço privado.

  • ERRADO

    Endereços privados:

    10.0.0.0 até 10.255.255.255.

    172.16.0.0 até 172.31.255.255.

    192.168.0.0. até 192.168.255.255.

    ------------------------------------------------------------------

    IP privado <-> NAT <-> IP público<-> internet

    Cespe responde:

    (CESPE - 2009 - TCE-RN)

    A técnica de NAT, que proporciona o uso racional das faixas de endereçamento disponíveis, permite mapear todos os endereços de uma rede privada em um único endereço válido publicamente.Certo!

    Segundo a Cisco:

    "NAT pode ser configurada para anunciar para o resto do mundo apenas um endereço para toda a rede, proporcionando segurança adicional ao ocultar o fato de que a rede interna está por trás desse endereço."

    O NAT=masquerading, protocolo aplicado na camada de rede e tem como função fazer a tradução dos endereços IP e Portas TCP da rede local para o mundo (Internet).

    R. A Conversão de Endereço de Rede (NAT) foi projetada para conservar o endereço IP. Ela permite que as redes IP privadas que usam endereços IP não registrados se conectem à Internet. A NAT opera em um roteador, que geralmente conecta duas redes entre si e converte os endereços privados (não exclusivos globalmente) na rede interna em endereços legais, antes que os pacotes sejam encaminhados para outra rede.

    https://www.cisco.com/c/pt_br/support/docs/ip/network-address-translation-nat/26704-nat-faq-00.html


ID
833719
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do NAT (network address translation) em um gateway com a função de conectar a rede interna de uma organização à Internet, julgue o  item  seguinte.


O endereço e a porta de origem inscritos nos pacotes que, provenientes da Internet, passam pelo gateway com destino a uma estação de trabalho na rede interna podem ser alterados pela variante do NAT conhecida como NAPT (network address and port translation).

Alternativas
Comentários
  • Não entendi.

    Concordaria se o "endereço e porta de origem" correspondesse à identificação do host/processo da rede interna que solicitou o envio do datagrama ao exterior (registrados na tabela do servidor NAT), ou seja, o endereço e porta destino no cabeçalho IP do datagrama recebido.

    Porém, pela redação da questão, parece que se refere ao endereço e porta origem do datagrama que está sendo recebido (host/processo externo a rede).

    Não vejo motivo para essa substituição. Ou o servidor NAT troca o endereço/porta externos pelo próprio endereço/porta (como se fosse o servidor NAT o rementente da resposta) ? Alguém sabe informar aonde me engano ?

  • Muito confuso isso, o Tanenbaum também afirma isso, mas é difícil de engolir.

    Se o pacote está vindo da Internet, o endereço de origem desse pacote é de algum nó da Internet, para que alterá-lo? 

    Seria o endereço de DESTINO desse pacote que seria alterado, n?

  • O que acontece é que, em várias situações, mais de um host da rede interna abre sessão com o mesmo servidor externo (ex: 2 usuários acessando o mesmo site, via HTTP). o Nat faz uso de uma tabela de tradução, onde faz a matrícula de IP+porta do host interno, e IP+porta do servidor externo. Para identificar a qual host interno pertence o pacote que volta do servidor externo, o NAT consulta essa tabela. Nos casos que mais de um host interno acessa ao mesmo tempo um mesmo serviço externo, o que o NAT faz é trocar a porta do host interno. Aí, na resposta dada pelo servidor externo virá essa porta trocada, e então o servidor do NAT conseguirá reconhecer qual o host interno, e "acertar" a porta.
  • Mas luciano, o pacote que chega da Internet no roteador terá o seu campo de destino alterado, não é o campo de origem.

  • Isso não se encaixa no conceito de NAT Reverso?

  • Segue a minha contribuição.

    A questão se refere a versão/variante NAT-PT (Network Address Translation - Protocol Translation), essa versão "PT" foi desenvolvida para "converter/traduzir" IPV6 em IPV4 e vice-versa (Como na questão foi citado o NAT-PT entende-se que há uma tradução do IPV6 para o IPV4), nesse caso específico, o IPV6 que veio da internet (proveniente da internet) e ao chegar ao gateway da rede interna precisa ser traduzido para o IPV4 para chegar a máquina destino (IP privado) que está na rede interna, essa é a alteração que se refere a questão.

    O que é NAT-PT?

    R. NAT-PT é a conversão de v4-v6 para NAT. A conversão de protocolo (NAT-PT) é um mecanismo de tradução IPv6-IPv4, conforme definido em RFC 2765 e RFC 2766, permitindo que dispositivos somente IPv6 se comuniquem com dispositivos somente IPv4 e vice-versa.

    Fonte:

    https://www.cisco.com/c/pt_br/support/docs/ip/network-address-translation-nat/26704-nat-faq-00.html#nat-pt


ID
833722
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do NAT (network address translation) em um gateway com a função de conectar a rede interna de uma organização à Internet, julgue o  item  seguinte.


O gateway encarregado de fazer o NAT para o tráfego originado na rede interna e destinado à Internet armazena, em uma tabela NAT, as informações acerca das conexões correntes. Caso uma pane ocasione perda dos dados dessa tabela, as conexões TCP não serão destruídas, pois esse protocolo tem recursos para preservar as conexões nessa situação.

Alternativas
Comentários
  • " ... a NAT faz a Internet mudar suas características de rede sem conexões para uma espécie de rede orientada a conexões. O problema é que a caixa NAT deve manter informações (o mapeamento) para cada conexão que passa por ela. Manter o estado da conexão é uma propriedade das redes orientadas a conexões, e não das redes sem conexões. Se a caixa NAT sofrer uma pane e sua tabela de mapeamento se perder, todas as conexões TCP serão destruídas. Na ausência da NAT, panes em roteadores não terão nenhum efeito sobre o TCP"

    Redes de computadores, 4e, Andrew S. Tanenbaum, Pag 342



ID
833725
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do NAT (network address translation) em um gateway com a função de conectar a rede interna de uma organização à Internet, julgue o  item  seguinte.


Por padrão o NAT funciona adequadamente com os protocolos TCP e UDP. Caso seja criado um protocolo de transporte diferente para acesso a uma aplicação, que necessite atravessar o gateway para ser acessada, cujo tráfego sofra o processo de NAT, o acesso a essa aplicação falhará.

Alternativas
Comentários
  • O que há de errado na questão? NAT suporta diretamente outros protocolos de transporte?! Ou ele chama NAT como o NAT sem uso de portas, somente IPs?

  • Questão Errada. Não há motivos para o nat falhar pois ele não trabalha na camada de transporte.

    O que o NAT faz é utilizar o endereço da camada de transporte para endereçar um host na rede interna. Se for criada uma nova camada de transporte esta deverá ter um campo para endereçamento da aplicação assim como acontece com o TCP e UDP. Neste caso, o nat utilizaria este campo assim como faz atualmente.

     

  • Estranho, não é o que o Tanenbaum diz.

     

    "Se um usuário na máquina A decidir empregar algum novo protocolo de transporte para se comunicar com um usuário na máquina B (por exemplo, no caso de uma aplicação de multimídia), a introdução de um NAT fará a aplicação falhar, porque o NAT não será capaz de localizar corretamente o campo Porta de origem do TCP."

    Redes de Computadores, 5ª edição, página 285.

  • Concordo com a colega Isabel, pelo jeito Tanenbaum erraria essa questão.

  • de modo geral o NAT é orientado a conexão, sendo assim por padrão (como diz a questão) ele utiliza o TCP e não o UDP.

  • NAT-PT: ESTE TIPO DE NAT PERMITE A CONVERSÃO DE DIFERENTES PROTOCOLOS


ID
833728
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do NAT (network address translation) em um gateway com a função de conectar a rede interna de uma organização à Internet, julgue o  item  seguinte.


As estações de trabalho da rede interna podem acessar a Internet utilizando endereços IPs privados. Para isso, é necessário que as estações de trabalho tenham, em suas configurações de rede, o endereço do equipamento de gateway e este deve ter a capacidade de trocar nos pacotes encaminhados à Internet o endereço privado por um endereço público.

Alternativas
Comentários
  • O NAT tem como objetivo poupar o espaço de endereçamento público, recorrendo  a IPs privados.

     

    Os endereços públicos são geridos por uma entidade reguladora, são pagos, e permitem identificar univocamente uma máquina (PC, routers,etc) na Internet.

     

    Por outro lado os endereços privados apenas fazem sentido num domínio local e não são conhecidos (encaminháveis) na Internet, sendo que uma máquina configurada com um IP privado terá de sair para a Internet através de um IP público.

    A tradução de um endereço privado num endereço público é então definido como NAT e está definido no RFC 1631.

     

    Fonte: pplware

  • Que porr4 de questão é essa? tem dois períodos e um deles é mais ERRADO que bater na mãe.

    As estações de trabalho da rede interna podem acessar a Internet utilizando endereços IPs privados.

    Não tem como deixar esse período mais errado.

    obs: óbvio que eu marquei certo, mas fica a observação.

  • GABARITO CORRETO!

    .

    .

    PARA ISSO UTILIZA-SE O PROTOCOLO NAT. SEGUNDO FOROUZAN:

    "Todos os pacotes que saem passam pelo roteador NAT, que substitui o endereço de origem no pacote pelo endereço NAT global. Todos os pacotes que chegam também passam pelo roteador NAT, que substitui o endereço de destino no pacote (o endereço global do roteador NAT) pelo endereço privado correspondente." PÁGINA 563

    COMUNICAÇÃO DE DADOS E REDES DE COMPUTADORES.


ID
833731
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de roteamento, julgue o  item a seguir.

Considere que um roteador em rede suporte circuitos virtuais e identifique a ocorrência de congestionamento, isto é, de tráfego de rede superior ao que ele suporta, o que prejudica o desempenho da rede. Nesse caso, para reduzir o congestionamento, pode-se utilizar o controle de acesso: um novo circuito virtual não será montado até que a rede tenha capacidade de transportar o tráfego sem ficar congestionada.

Alternativas
Comentários
  • Correto

    Redes ATM funcionam assim


ID
833734
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de roteamento, julgue o  item a seguir.

O campo TTL, existente no pacote IP, evita que pacotes fiquem presos em loops infinitos, devido a erros de configuração nas tabelas de roteamento: ao passar por um roteador, o valor do TTL é subtraído de um e, quando atinge zero, o pacote é descartado pelo roteador.

Alternativas
Comentários
  • Apenas uma observação: quando o último roteador que recebe este pacote, ele ainda está com o TTL=1. Ao iniciar o processamento da transmissão, o equipamento observa que o decremento levará o TTL a 0 e descartará o pacote. Gabarito correto

  • GABARITO CORRETO!

    .

    .

    A mensagem Time Exceeded é utilizada quando o campo Tempo de Vida (TTL) de um datagrama chega a zero ou quando um fragmento de um datagrama demora muito para chegar ao roteador que está fazendo a remontagem deste. O valor do campo TTL é decrementado a cada roteador para evitar que este possa vir a ficar eternamente dentro de um ciclo de roteamento. Esta mensagem é enviada à origem do datagrama informando que ele foi descartado.

    COMER, 2006

  • Questão aula! Muito boa.

  • CERTO

    O campo Time to live é um contador usado para limitar a vida útil dos pacotes. Na prática, ele simplesmente conta os hops. Quando o6 contador chega a zero, o pacote é descartado e um pacote de advertência é enviado ao host de origem. Esse recurso evita que os datagramas fiquem vagando indefinidamente, algo que aconteceria se as tabelas de roteamento fossem danificadas.

    Fonte: TANENBAUM, Andrew S.


ID
833737
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de roteamento, julgue o  item a seguir.

O VRRP (virtual router redundancy protocol) permite a utilização de pares de roteadores, operando um roteador do par como master e o outro como backup, que somente entra em operação se o master falhar.

Alternativas
Comentários
  • Marquei errado pois ao meu ver este trecho está equivocado: somente entra em operação se o master falhar; Pois com o VRRP os roteadores virtuais podem balancear a carga, e não apenas quando o master falha, certo ?

  • O VRRP não usa balanceamento de carga, somente o GLBP.


ID
833740
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de roteamento, julgue o  item a seguir.

Quando ocorre grande crescimento da tabela de roteamento de um roteador, em consequência aumenta o consumo de tempo de CPU e memória do roteador, para que os pacotes possam ser tratados.

Alternativas
Comentários
  • GABARITO CORRETO!

    .

    .

    As tabelas de roteamento dos roteadores crescem proporcionalmente. Não apenas a memória do roteador é consumida por tabelas cada vez maiores, mas também é necessário dedicar maior tempo da CPU para percorrê-las e mais largura de banda para enviar relatórios de status sobre elas. Um forma para resolver essa questão é adotar o roteamento de forma hierárquica, a exemplo da rede telefônica.


ID
833743
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de roteamento, julgue o  item a seguir.

Um roteador que utiliza a técnica de flooding (inundação) de roteamento envia cópias de cada pacote recebido para todas as suas interfaces de saída, exceto para a interface pela qual o pacote chegou.

Alternativas
Comentários
  • Gabarito Certo

    O algoritmo de inundação (flooding) é um algoritmo estático, no qual cada pacote de entrada é enviado para todas as linhas de saída, exceto para aquela que chegou. O algoritmo de inundação gera uma vasta quantidade de pacotes duplicados, na verdade um número infinito, a menos que algumas medidas sejam tomadas para tornar mais lento o processo. Uma dessas medidas é ter um contador de hops contido no cabeçalho de cada pacote; o contador é decrementado em cada hop, com o pacote sendo descartado quando o contador atingir zero. O ideal é que o contador de hops seja inicializado com o comprimento do caminho desde a origem até o destino. Se não souber o tamanho do cominho, o transmissor poderá inicializar o contador com o valor referente ao pior caso, ou seja, o diâmetro total da sub-rede.

    Uma técnica alternativa para conter o processo de inundação é controlar quais pacotes foram transmitidos por inundação, a fim de evitar transmiti-los uma segunda vez. Uma forma de conseguir isso é fazer o roteador de origem inserir um número de seqüência em cada pacote recebido de seus hosts. Portanto, cada roteador precisará de uma lista por roteador de origem informando quais números de seqüência originários desse ponto já foram vistos. Se houver um pacote de entrada na lista, ele não será transmitido por inundação.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO CORRETO!

    .

    .

    No algoritmo de inundação (flooding) cada pacote de entrada é enviado para toda linha de saída, exceto para aquela em que chegou. Evidentemente, o algoritmo de inundação gera uma vasta quantidade de pacotes duplicados, na verdade um número infinito, a menos que algumas medidas sejam tomadas para tornar mais lento o processo. Uma dessas medidas é ter um contador de hops contido no cabeçalho de cada pacote; o contador é decrementado em cada hop, com o pacote sendo descartado quando o contador atingir zero. O ideal é que o contador de hops seja inicializado com o comprimento do caminho desde a origem até o destino. Se não souber o tamanho do caminho, o transmissor poderá inicializar o contador com o valor referente ao pior caso, ou seja, o diâmetro total da sub-rede.

    .

    .

    Computer Networks, Andrew S. Tanenbaum, Fourth Edition

  • GABARITO CORRETO!

    .

    .

    ACRESCENTANDO: UMA DAS TÉCNICAS PARA CONTER O FLOODING É O ROTEADOR DE ORIGEM INSERIR UM NÚMERO DE SEQUÊNCIA PARA CADA PACOTE RECEBIDO.

  • Gabarito C

    Copia e cola do Tanembaum.

    Vou acrescentar Forouzan: A inundação transmite pacotes por broadcast, mas cria loops nos sistemas.


ID
833746
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de roteamento, julgue o  item a seguir.

Quando um roteador que esteja sofrendo congestionamento utiliza a técnica de corte de carga para solucionar o congestionamento, ele notifica os transmissores, por meio de um pacote regulador, para que pausem o envio de pacotes.

Alternativas
Comentários
  • quem controla congestionamento não é o roteador, e sim o TCP com o recurso de janela deslizante e leaky bucket

  • GABARITO ERRADO!

    .

    .

    COMPLEMENTANDO O COMENTÁRIO DO PEDREIRO DE SOFTWARE BRABÍSSIMO:

    O ALGORITMO LEAKY BUCKET PERMITE CONTROLAR A TAXA DE TRANSMISSÃO DE PACOTES PELA REDE, MOSTRANDO QUE TODO O TRÁFEGO É TRANSMITIDO NA REDE A UMA TAXA CONSTANTE.

  • Cara, já é pelo menos a 6ª vez que vejo comentários equivocados do pedreiro de software... é complicado fundar comentários em achismos. tudo bem q a intenção pode ser boa, mas essa matéria não admite "subjetivismo". cespe é cruel.

    vamos à questão:

    o envio de pacotes reguladores, insere-se na seara da técnica de controle de tráfego, não de corte de carga. corte de carga é a ultima ratio das técnias.

    segundo tanenbaum: " 5.3.4 Controle de tráfego: [...] O modo mais direto de notificar um transmissor sobre o congestionamento é comunicar-lhe diretamente. Nessa técnica, o roteador seleciona um pacote congestionado e envia um pacote regulador de volta ao host de origem, dando-lhe o destino encontrado no pacote." tanenbaum, redes, ED5, p. 250.

    só complementando... entre as técnicas de controle de congestionamento realizadas na camada de rede, segundo tanenbaum, temos:

    1- Provisionamento

    2- Conhecimento de tráfego

    3- Controle de acesso

    4- Controle de tráfego

    5- Corte de carga

    muito cuidado com os comentarios sem a devida fonte, galera!!!!!!!!!!!!


ID
833749
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, relativo  ao STP (spanning tree protocol), um protocolo muito utilizado em redes com switches.

O STP possibilita a criação de dois switches do tipo raiz, que fazem balanceamento de carga e são capazes de fazer agregação de links quando existe um loop físico.

Alternativas
Comentários
  • Errado

    O Spanning Tree Protocol (STP) é um protocolo de Camada 2 executado em pontes e switches. A especificação para o STP é chamada de IEE 802.1D O principal objetivo do STP é garantir que você não crie loops quando tiver caminhos redundantes na rede. Os loops estão inoperantes em uma rede.
  • Spanning Tree and Switches are a lot like the Highlander - "there can be only one"  (root bridge in your spanning tree).  The process of electing a root bridge is very similar to Highlander in that switches will battle it out until one bridge is the root.  And all designated ports shall forward to it!

     

    SOURCE: http://www.routerfreak.com/there-can-be-only-one-root-bridge/

  • O STP possibilita a criação de apenas um switches do tipo raiz.

  • O que STP tem a ver com balanceamento de carga?

  • A questão está se referindo ao PVST (Vlan spanning tree) e não ao STP.

    Gab. Errado.


ID
833752
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, relativo  ao STP (spanning tree protocol), um protocolo muito utilizado em redes com switches.

No STP, o hello time indica o tempo de transmissão da mensagem hello de um switch para outros switches.

Alternativas
Comentários
  • WEB:
    Hello time:

    2 Segundos -  Determina a frquencia com a qual os bradcast do switches enviam hello message para os outros switches.


  • Questão polêmica... Hello time é o tempo ENTRE as transmissões de um switch para os outros switches, e não o tempo de transmissão.

  • Existem vários temporizadores STP, conforme esta lista mostra:     
    hello - O tempo hello é o tempo entre cada BPDU que é enviada em uma porta.
    forward delay - o forward delay é o tempo que é gasto no estado de escuta e aprendizagem.
    max age - o cronômetro de max age controla o tempo máximo que passa antes de uma porta de ponte salvar suas informações de configuração da BPDU.

  • Assertiva ERRADA. 

     

    HELLO time é o intervalo de tempo entre mensagens HELLO, e não o tempo de deslocamento da mensagem de um switch para o outro. 

  • Concordo com a divergencia. Hello time eh a frequencia de envio dos BPDUs aos demais switches, nao o tempo de transmissao dela. Essa frequencia, segundo esta fonte[1[, eh de 2 segundos.

    Por que essa questao ta vergonhosamente errada...pq 2 segundos eh uma eternidade para se enviar um pacote por qqr rede q vc possa imaginar. E estamos falaando aqui de rede local, onde a demora eh da ordem de poucos milissegundos(ou a milesima parte do segundo)

  • Pior que está certa. O valor padrão do Hello-Time é de 2 segundos. Não é tempo de transmissão da linha, mas é tempo de ciclo para reenviar. Este tempo não deve ser grande demais para deixar de pegar problemas na rede mas também não pode ser curto demais para evitar overhead.

    https://www.cisco.com/c/en/us/support/docs/lan-switching/spanning-tree-protocol/5234-5.html?dtid=osscdc000283

  • The hello timer is the time interval between each Bridge Protocol Data Unit (BPDU) that is sent on a port. Defaut Spanning Tree Protocol (STP) hello timer is 2 seconds. You can adjust Spanning Tree Protocol (STP) hello timer to any value between 1 and 10 sec.

    https://www.omnisecu.com/cisco-certified-network-associate-ccna/important-spanning-tree-protocol-stp-timers.php


ID
833755
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, relativo  ao STP (spanning tree protocol), um protocolo muito utilizado em redes com switches.

No STP, o parâmetro forward delay timer monitora o tempo gasto por uma porta nos estados de aprendizagem e de escuta.

Alternativas
Comentários
  • CERTO.

    Segundo o professor André Castro(estratégia concursos),"- Forward Delay Timer: Por padrão equivale a 15 segundos. Corresponde aos tempos em que a interface poderá estar no modo LISTENING e LEARNING."

  • O certo não seria Learning e Forwarding ?

  • O Forward Delay - É o tempo que é gasto no estado de escuta e aprendizagem.

  • Apenas pra registrar. Não achei nada sobre isso nos seguintes autores[1][2][3]

    Fonte:

    [1] Taneunbaum

    [2] Forouzan

    [3] Kurose

  • O temporizador de atraso para a frente é o intervalo de tempo que é gasto no estado de escuta e aprendizagem. O temporizador de atraso do Protocolo de Árvore de Abrangência Padrão (STP) é de 15 segundos. Você pode ajustar o temporizador de atraso do Spanning Tree Protocol (STP) para qualquer valor entre 4 e 30 segundos.

  • The following parameters affect the STP port states and convergence.

    • Hello Time
    • The Hello timer determines the interval at which an STP-capable device sends configuration BPDUs. The device sends BPDUs at an interval of the Hello timer to check whether any link has failed.
    • When the Hello timer is changed, the new value takes effect only after a new root bridge is elected. new root bridge includes the new Hello timer value in BPDUs it sends to non-root bridges. If the network topology changes, TCN BPDUs are immediately transmitted regardless of the Hello timer.
    • Forward Delay
    • The Forward Delay timer specifies the delay in a port state transition. When a link fails, STP calculation is triggered and the spanning tree structure changes accordingly. However, new configuration BPDUs cannot be flooded immediately across the entire network. If the new root port and designated port forward data immediately, transient loops may occur. Therefore, STP defines a delay mechanism for port state transition. The newly selected root port and designated port must wait for two Forward Delay intervals before transitioning to the Forwarding state. During this period, the new configuration BPDUs can be transmitted over the network, preventing transient loops.
    • The Forward Delay timer defines the time that is spent in Listening or Learning state. The default Forward Delay value is 15 seconds. This means that the port stays in Listening state for 15 seconds and then stays in Learning state for another 15 seconds before transitioning to the Forwarding state. The port in Listening or Learning state does not forward user traffic, effectively preventing transient loops.
    • Max Age
    • The Max Age timer specifies the aging time of BPDUs. This parameter is configurable on the root bridge.
    • The Max Age value is encapsulated in configuration BPDUs and transmitted on the entire network to ensure consistency. Upon receipt of a configuration BPDU, a non-root bridge compares the Message Age value with the Max Age value in the received configuration BPDU.
    • If the Message Age value is smaller than or equal to the Max Age value, the non-root bridge forwards the configuration BPDU.
    • If the Message Age value is greater than the Max Age value, the non-root bridge discards the configuration BPDU. In this case, the network is considered too large and the non-root bridge disconnects from the root bridge.

    https://support.huawei.com/enterprise/br/doc/EDOC1100092143


ID
833758
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, relativo  ao STP (spanning tree protocol), um protocolo muito utilizado em redes com switches.

O STP permite redundância de caminhos e evita a criação de loops indesejáveis.

Alternativas
Comentários
  • Spanning Tree Protocol (referido com o acrónimo STP) é um protocolo para equipamentos de rede que permite resolver problemas de loop em redes comutadas cuja topologia introduza anéis nas ligações, auxiliando na melhor performance da rede.

  • CERTO.

    "Este protocolo possui como premissa de funcionamento o bloqueio de algumas portas dos switches que participam das interligações redundantes de forma que exista apenas um caminho operacional para a comunicação entre os dispositivos e redes, havendo assim redundância de enlaces físicos, entretanto sem loops lógicos na rede."

    - MATERIAL ESTRATÉGIA CONCURSOS - PROFESSOR ANDRÉ CASTRO.

  • Assertiva CORRETA. 

     

    Resumindo: redundância de enlaces físicos, mas sem loops lógicos. 

  • O STP (802.1d) foi feito exatamente para ELIMINAR redundâncias por causa do desperdício de recursos da rede. Assim cria-se uma estrutura lógica onde as portas redundantes são bloqueadas. PORÉM o nó RAIZ pode ser alcançado por várias portas, então aí neste caso existe redundância.

    Questão bem maliciosa que derruba geral.

    Gab. Certo


ID
833761
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, relativo  ao STP (spanning tree protocol), um protocolo muito utilizado em redes com switches.

Quando o STP está em funcionamento em uma rede do tipo fast ethernet, ele prevê, nessa situação, dois caminhos ativos entre duas estações que estejam se comunicando.

Alternativas
Comentários
  • Pela lógica, se é árvore, não existe 2 caminhos entre 2 nós dentro da rede. Logo, questão ERRADA

  • ERRADO.

    "Este protocolo possui como premissa de funcionamento o bloqueio de algumas portas dos switches que participam das interligações redundantes de forma que exista apenas um caminho operacional para a comunicação entre os dispositivos e redes, havendo assim redundância de enlaces físicos, entretanto sem loops lógicos na rede."

     

    - MATERIAL ESTRATÉGIA CONCURSOS - PROFESSOR ANDRÉ CASTRO.

     

     

  • Assertiva ERRADA. 

     

    Redundância de enlaces físicos, mas sem redundância lógica. 

  • STP = IEEE 802.1D

  • Switch

    - Camada enlace / cada porta um domínio de colisão

    - Protocolo STP

    -> STP – Evita loops na rede com caminhos redundantes

    - Monitora a rede e identifica um caminho como primário outro como secundário, Realiza a convergência, métodos muito lento.

    - Identifica um switch raiz como root – só haverá um raiz por domínio de broadcast.

    -> Modos de operação STP

    - Blocking -

    - Listening

    - Learning

    - Forwarding

    - Disable

    -> Protocolo RSTP – Evolução do STP

    - Possui apenas 3 modos de operação

     - Discarding

    - Learning

    - Forwarding.

  • Errado. O STP é um protocolo que tem como função resolver problemas de loop nas redes comutadas cujas topologias introduzam anéis nas ligações. O protocolo possibilita a inclusão de ligações redundantes entre os computadores, provendo caminhos alternativos no caso de falha de uma dessas ligações. Ou seja, não haverá dois caminhos ativos, apenas um. Caso um caminho falhe, o algoritmo recalcula entre os outros caminhos existentes e habilita um caminho alternativo. (Forouzan)

  • Marquei como certa, pois o STP trabalha para retirar as redundâncias entre "os caminhos ativos entre duas estações". Esta é a função do protocolo, porém isso não é Previsão ! Apesar de muitos colocarem a questão como errada não vi ninguém comentar sobre esta parte.

    Gabar. Errado

  • STP "Spanning Tree Protocol"

    - Evitar loops em rede comutada

    - Monitora a rede e identifica conexões redundantes.

    - Elege um caminho securitário e outro primário " se o caminho primário parar, ele ativa o outro caminho".

    -> Determina um Switch como "Root Bridge"

    - Através de troca de informações de controle, BPDUs - " data Unit Bridge Protocol"

    - Só haverá um por domino de Broadcast.

    -> Modo de operação

    * Os estados básico de funcionamento do STP 802.1d "Escuta, Aprendizagem, Bloqueio e Encaminhamento.

    - Blocking

    - Listing

    - Learning

    - Forwarding

    - Disabled "interface desativada"

    RSTP

    -> Melhoramento do STP

    - funciona em qualquer switch

    *Possui três modo de operação

    - Discarding

    - Learning

    - Forwarding


ID
833764
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.

A velocidade do concentrador deve ser baixa, de modo que ele possa receber mensagens de vários terminais de baixa velocidade simultaneamente.

Alternativas
Comentários
  • Acredito que o equipamento seja adaptável a demanda, nivelando sua velocidade pelo equipamento mais lento. Alguém confirma?

  • Concentradores e Multiplexadores

    Uma modalidade de comutador de linha envolve o armazenamento das mensagens recebidas dos terminais para posterior envio ao computador central. Ele passa, então, a ser denominado concentrador, que é um dispositivo com buffer de armazenamento que altera a velocidade de transmissão de uma mensagem. Os concentradores geralmente são dotados de capacidade de processamento local, e sua velocidade é suficientemente rápida para que possam aceitar mensagens simultaneamente de vários terminais de baixa velocidade ou que possuam um fator de demanda baixo.

    Ou seja, o concentrador se ajusta à demanda!!!

    OBS: sinceramente, fiquei apavorado!!! Questao de 2011 e o segundo comentario é o meu. Bora acorda, moçada!!!

    Fonte:

    [1] http://penta2.ufrgs.br/Patricia/concmul.html


ID
833767
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.


Em ambiente onde um concentrador recebe sinal de vários terminais ao mesmo tempo, durante o encaminhamento da mensagem também é enviada a identificação do terminal que gerou a mensagem.

Alternativas
Comentários
  • [1] O concentrador atua como um coletor de mensagens dos usuários em uma área fisicamente próxima. As mensagens são montadas no buffer do concentrador até que este receba do usuário um delimitador. Juntamente com a mensagem é enviada a identificação do terminal.

    OBS: PASSADAAA !!! (e, sinceramente, apavorado!!!) Questao de 2011 e o primeiro comentario é o meu. Bora acorda, moçada!!!

    Fonte:

    [1] http://penta2.ufrgs.br/Patricia/concmul.html


ID
833770
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.


Um concentrador de camada 2 deve ter capacidade de atender a mudanças nas velocidades de transmissão, formatos, códigos e protocolos de transmissão.

Alternativas
Comentários
  • [1] Sendo programáveis os concentradores remotos oferecem alta flexibilidade, permitindo acomodar interfaces para terminais especiais, proporcionando maior taxa de concentração, possibilitando atender a mudanças nas velocidades de transmissão nos formatos, nos códigos, nos protocolos de transmissão e no número de equipamentos terminais conectados.

    OBS: sinceramente, fiquei apavorado!!! Questao de 2011 e o primeiro comentario é o meu. Bora acorda, moçada!!!

    Afinal de contas, vcs querem ou passar o resto da vida monstrando a b****

    ***boca*** no tik tok???

    Fonte:

    [1] http://penta2.ufrgs.br/Patricia/concmul.html

  • opaaaa cheguei viu concurseiro quase nada!!!! obrigada pelos comentários excelentes


ID
833773
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.


Um concentrador de camada 2, dispositivo com buffer de armazenamento, altera a velocidade de transmissão das mensagens.

Alternativas
Comentários
  • Correto!!

    Se temos 2 hosts com velocidades diferentes, ocorre mudança de velocidade

  • Concentrador na camada 2?!?!

  • @Matheus Blaas, Switch é um dispositivo da camada 2 e pode funcionar como concentrador.

    Um comutador (switch) é uma ponte com múltiplas portas, ou seja, um elemento ativo que age no nível 2 do Modelo OSI.

    O comutador analisa as tramas que chegam por suas portas de entrada e filtra os dados para concentrá-los apenas nas portas adequadas (isto se chama comutação ou redes comutadas). Consequentemente, o comutador, pode funcionar como porta, ao filtrar os dados, e como concentrador (hub) quando gerencia as conexões.

    Fonte:https://br.ccm.net/contents/295-equipamentos-rede-o-comutador-switch

  • [1] O alto custo das linhas de comunicações é um dos maiores problemas na implementação de uma rede de comunicação de dados. Uma modalidade de comutador de linha envolve o armazenamento das mensagens recebidas dos terminais para posterior envio ao computador central. Ele passa, então, a ser denominado concentrador, que é um dispositivo com buffer de armazenamento que altera a velocidade de transmissão de uma mensagem. Sendo programáveis os concentradores remotos oferecem alta flexibilidade, permitindo acomodar interfaces para terminais especiais, proporcionando maior taxa de concentração, possibilitando atender a mudanças nas velocidades de transmissão nos formatos, nos códigos, nos protocolos de transmissão e no número de equipamentos terminais conectados.

    Fonte:

    [1] http://penta2.ufrgs.br/Patricia/concmul.html


ID
833776
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.


Os concentradores não têm capacidade de processamento local.

Alternativas
Comentários
  • Uma das aplicações de hub é no controle de tráfego de dados de várias redes, quando uma máquina (computador) ligada à rede envia informações para o hub, e, se o mesmo estiver ocupado transmitindo outras informações, o pacote de dados é retornado a máquina requisitante com um pedido de espera, até que ele termine a operação.

  • O q seria um concentrador?

    Segundo esta fonte[1],

    O alto custo das linhas de comunicações é um dos maiores problemas na implementação de uma rede de comunicação de dados. Uma modalidade de comutador de linha envolve o armazenamento das mensagens recebidas dos terminais para posterior envio ao computador central. Ele passa, então, a ser denominado concentrador, que é um dispositivo com buffer de armazenamento que altera a velocidade de transmissão de uma mensagem. Os concentradores geralmente são dotados de capacidade de processamento local.

    Fonte:

    [1] http://penta2.ufrgs.br/Patricia/concmul.html


ID
833779
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das técnicas de multiplexação e de suas características gerais, julgue o  item  subsequente.


Em um sistema DWDM, entre os pontos de multiplexagem e de multiplexagem, um único comprimento de onda é transmitido.

Alternativas
Comentários
  • DWDM - Dense Wavelength Division Multiplexing - “Multiplexação por divisão densa de comprimentos de onda. Permite a transmissão de uma maior (densa) quantidade de comprimentos de onda em uma mesma fibra óptica.

    Gab. E

  • DWDM - Dense Wavelength Division Multiplexing - “Multiplexação por divisão densa de comprimentos de onda. Permite a transmissão de uma maior (densa) quantidade de comprimentos de onda em uma mesma fibra óptica.

  • Gabarito: E

    O DWDM é um sistema de multiplexação por múltiplos comprimentos de ondas, que são transmitidas em uma única fibra óptica. Neste modo de multiplexação cada comprimento de onda é um canal separado permitindo assim multiplicar a capacidade de transmissão da fibra.


ID
833782
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das técnicas de multiplexação e de suas características gerais, julgue o  item  subsequente.


Em um sistema DWDM, o ADM (optical add/drop multiplexers) é um dispositivo que pode remover e inserir comprimentos de onda em determinado caminho.

Alternativas
Comentários
  • Teve alguém que respondeu letra A.

    kkkkkkkkkkkkkkkkkkkkkkk

    Explica essa Mister M

  • O ADM (add/drop-multiplexer) é um tipo especial de multiplexador usado em sistemas DWDM. Este dispositivo, além de realizar a função de um multiplexador comum, permite a remoção de um sinal e a inserção de um novo sinal, de mesmo comprimento de onda, em um enlace de transmissão.

    Todos os outros comprimentos de onda passam através do multiplexador add/drop com uma pequena perda de potência (geralmente alguns dB). Isso facilita a evolução de links ópticos DWDM ponto-a-ponto, pois nem todos os canais da transmissão possuem a mesma origem e o mesmo destino.

    Gabarito CERTO.

    Fonte: https://www.gta.ufrj.br/

  • O Filipe tá mais perdido aqui q cego em tiroteio...não é multipla escolha, camarada...a questaõ é C ou E.

    Acordou?


ID
833785
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das técnicas de multiplexação e de suas características gerais, julgue o  item  subsequente.


Multiplexadores e de multiplexadores ativos são baseados na combinação de elementos passivos com filtros e devem minimizar o efeito cross-talk.

Alternativas
Comentários
  • Nao seria ELEMENTOS ATIVOS?????

    Alguem comenta?

  • Não entendi nada dessa questão. No mínimo estranha...

  • Perfeito! Isso mesmo! Segundo[1], Multiplexadores e demultiplexadores podem ser elementos passivos ou ativos. Mux/Demux passivos são baseados em prismas, grades de difração. Mux/Demux ativos são baseados na combinação de elementos passivos com filtros.

    É fundamental nestes dispositivos minimizar o efeito “cross-talk” e maximizar a separação de canais.

    Fonte:

    [1] https://www.gta.ufrj.br/seminarios/semin2004_1/dwdm/trab_6.htm


ID
833794
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço —quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue o  item.


O modelo de serviços diferenciados é caracterizado pela reserva de recursos.

Alternativas
Comentários
    • GAB.: FALSO

      no mundo do QoS tem-se os serviços integrados (Intserv) e os Serviços diferenciados (Diffserv).

      O Modelo de serviços integrados (Intserv) é caracterizado pela reserva de recursos, por isso a assertiva está falsa. aqui, há o protocolo RSVP (Resource Reservation Protocol, protocolo de reserva de recursos) para sinalizar as necessidades de QoS para cada dispositivo ao longo da rede, permitindo que vários transmissores enviem os dados para vários grupos de receptores, eliminando o congestionamento da rede.

  • IntServ:

    Modelo de QoS baseado em fluxo, significando que um usuário precisa criar um fluxo, uma espécie de circuito virtual, da origem até o destino e informar todos os roteadores sobre os recursos necessários.

    DiffServ:

    O serviço por fluxo foi modificado para serviço por classe. O roteador encaminha um pacote baseado na classe de serviço definido no pacote, não no fluxo.

    Fonte:

    [1] Forouzan, CDRC


ID
833797
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço —quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue o  item.


Em uma rede com RSVP (resource reservation protocol), os receptores escolhem o nível de recursos a serem reservados e, de maneira geral, a rede responde explicitamente se admite ou rejeita as requisições de reserva de recurso.

Alternativas
Comentários
  • O RSVP,  é um protocolo de sinalização que as aplicações podem utilizar para requisitar recursos da rede. A abordagem do protocolo é baseada no receptor, de modo que são os receptores que escolhem o nível de recursos a serem reservados. A rede responde explicitamente, admitindo ou rejeitando essas requisições. As aplicações que possuem necessidades quantificadas de recursos podem expressar tais necessidades através de parâmetros, como definido nas especificações dos respectivos serviços oferecidos pela arquitetura intserv.


ID
833800
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço —quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue o  item.


Em redes com arquitetura de serviços integrados, existe, entre domínios adjacentes, um acordo — o SLA (service level agreement) — que estabelece os serviços que serão disponibilizados entre esses mesmos domínios.

Alternativas
Comentários
  • Errado.

     

    Esse SLA é acontece apenas na arquitetura DiffServ, ou seja, opera grande sobre grandes volumes de dados em oposição a fluxos ou reservas individuais (IntServ).

    Estes acordos especificam que classes de tráfego serão servidas, que garantias são necessárias para cada classe e qual o volume de dados para cada classe.

    https://pt.wikipedia.org/wiki/DiffServ

  • o Acordo é INTRA-domínio, não entre redes adjacentes...


ID
833803
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o  item  a seguir, acerca desses dispositivos e protocolos, considerando o modelo OSI como referência.


Um hub, quando dotado do princípio de encaminhamento do quadro baseado no endereço MAC e IP, trabalha nas camadas 2 e 3.

Alternativas
Comentários
  • Gabarito: E.

     

    Hub está relacionado à camada Física do OSI, ou seja, trabalha com bits, e não com MAC ou IP.

  • Gab: ERRADO

    Em resumo:

    Camada Física (1): Hub e Repetidor

    Camada de Enlace (2): Switch L2 e Bridge - aqui os equipamentos lidam com o endereço físico (MAC)

    Camada de Rede (3): Roteador e Switch L3 - aqui os equipamentos lidam com o endereço lógico (IP)

  • 3- Rede---------------------------- Roteador e Switch

    2- Enlace -------------------------Bridge e Switch

    1 - Física -------------------------Hub e repetidor


ID
833806
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o  item  a seguir, acerca desses dispositivos e protocolos, considerando o modelo OSI como referência.


Uma bridge — dispositivo que faz a segmentação entre duas ou mais redes — atua na camada 2.

Alternativas
Comentários
  • CERTO

    Uma bridge, no modelo OSI, pode atuar nas camadas 1 (Física) e 2 (Enlace).

  • Como poderia segmentar mais de 2 redes se ele só tem 2 portas?

  • João Paulo, falta-lhe interpretação...ele não disse que atua apenas na camada 2. Ele disse que (também) atua na camada 2. Está implícito. Cuidado com essas pegadinhas.

  • Gabarito: Certo

    3- Rede---------------------------- Roteador e Switch

    2- Enlace -------------------------Bridge e Switch 

    1 - Física -------------------------Hub e repetidor

    @prfdelite

  • Q697861: Uma bridge pode ser utilizada para interligar duas redes distintas de uma organização. ERRADO.

    Alguém poderia explicar?

  • Ué, não era só 2 redes? Questão b0ost4a


ID
833815
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o  item  a seguir, acerca desses dispositivos e protocolos, considerando o modelo OSI como referência.

O protocolo HTTP, amplamente utilizado na Internet, situa-se na camada 4.

Alternativas
Comentários
  • ERRADO.

    No modelo OSI o protocolo HTTP se situa na camada 7 (Aplicação). A camada 4 é a camada de transporte (TCP, UDP etc.).

  • Errado.

    O HTTP é da camada de aplicação.

    Logo, no modelo OSI está na camada 7. E no modelo TCP/IP está na camada 4.

  • considerando o modelo OSI como referência.

  • ERRADO.

    No modelo OSI o protocolo HTTP se situa na camada 7 (Aplicação). A camada 4 é a camada de transporte (TCP, UDP etc.).

  • Gabarito: E

    • Modelo/paradigma OSI (7 camadas) -> Camada de aplicação, logo, 7ª

    • Modelo/paradigma TCP/IP (4 camadas) -> Camada de aplicação, logo, 4ª

    • Híbrido TCP/IP (5 camadas) -> Camada de aplicação, logo, 5ª

ID
833821
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o  próximo  item.


O campo protocol no cabeçalho do IP indica um valor numérico do protocolo que está fazendo uso do pacote IP no momento da transmissão.

Alternativas
Comentários
  • Por curiosidade, os seus valores decimais incluem o "1" para ICMP e "6" para TCP.

  • CAMPOS IP
    VERS: versão do protocolo IP que foi usada para criar o datagrama (4bits)
    HLEN: comprimento do cabeçalho, medido em palavras de 32 bits (4 bits)
    TOTAL-LENGTH: este campo proporciona o comprimento do datagrama medido em bytes, incluindo cabeçalho e dados.
    SERVICE-TYPE: este campo especifica como o datagrama poderia ser manejado e dividido em cinco subcomandos
    IDENTIFICATION, FLAGS e FRAGMENTS: estes três campos controlam a fragmentação e a união dos datagramas. O campo de identificação contém um único inteiro que identifica o datagrama, é um campo muito importante porque quando um gateway fragmenta um datagrama, ele copia a maioria dos campos do cabeçalho do datagrama em cada fragmento, então a identificação também deve ser copiada, com o propósito de que o destino saiba quais fragmentos pertencem a quais datagramas. Cada fragmento tem o mesmo formato que um datagrama completo.
    FRAGMENT OFFSET: especifica o início do datagrama original dos dados que estão sendo transportados no fragmento. É medido em unidades de 8 bytes.
    FLAG: controla a fragmentação.
    TTL(Time To Live): especifica o tempo em segundos que o datagrama está permitido a permanecer no sistema Internet. Gateways e hosts que processam o datagrama devem decrementar o campo TTL cada vez que um datagrama passa por eles e devem removê-lo quando seu tempo expirar.
    PROTOCOL: especifica qual protocolo de alto nível foi usado para criar a mensagem que está sendo transportada na área de dados do datagrama.
    HEADER-CHECKSUM: assegura integridade dos valores do cabeçalho.
    SOURCE AND DESTINATION IP ADDRESS: especifica o endereço IP de 32 bits do remetente e receptor.
    OPTIONS: é um campo opcional. Este campo varia em comprimento dependendo de quais opções estão sendo usadas. Algumas opções são de um byte, e neste caso este campo é chamado de Option Code , e está dividido em três campos.


ID
833824
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o  próximo  item.


O protocolo ICMP possui uma estrutura de dados em que o checksum é um campo obrigatório em implementações TCP/IP e possui 16 bytes de tamanho.

Alternativas
Comentários
  • Na verdade os 4 primeiros bytes do cabeçalho do ICMP possui os campos TCC

    Type: 8 bits
    Code: 8 bits
    Checksum: 16 bits (a questão falou em bytes)

    Foco, força e fé!

  • GABARITO ERRADO!

    .

    .

    Cada mensagem ICMP tem seu próprio formato, mas todas começam com os seguintes campos:

    TYPE (8 bits): identifica a mensagem;

    CODE (8 bits): fornece mais informações sobre a mensagem;

    CHECKSUM (16 bits).

  • o erro está em falar que são 16 bytes e não 16 bits ??

    e no que se refere ao restante da questão o checksum é obrigatório ?

  • Um checkum é um bloco de dados de pequeno porte derivado de outro bloco de dados digitais com o propósito de detectar erros que podem ter sido introduzidos durante sua transmissão ou armazenamento.

    só para complementar os comentários dos colegas descritos.


ID
833827
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o  próximo  item.


O TCP possui campos próprios em que estão definidos os estados da conexão, tais como SYN, ACK e FYN.

Alternativas
Comentários
  • Corretíssimo. 


    No cabeçalho TCP existe o campo FLAG, de 6 bits. É justamente nesse campo onde são usados os estados da conexão. Além do bit SYN (usado para requisitar uma conexão) , ACK (Usado para confirmar uma conexão) e FIN (Usado para finalizar a conexão), existem os bits RST (Reiniciar conexão), PSH (O segmento deve ser passado imediatamente à camada superior) e URG (Quando o campo Urgent Point contém o valor 1).
  • Lauro, na verdade o campo URG é que contém o valor 1 pois ele é uma Flag. O campo Urgent Pointer como o nome diz é um ponteiro que aponta para o local do bit que começa os dados urgentes.

  • Sinceramente, não poderia estar certo. Não existe flag FYN no TCP. O raciocínio da questão procede, então o correto seria anulá-la.

  • Ué, esses campos aí não servem para fazer requisições?

  • Concordo com o Giordano na parte que ele diz que não existe flag FYN no TCP. Existe FIN[1]. Mas não seria correto anular, mas sim alterar o gabarito.

    Fonte:

    [1] Redes, Kurose.


ID
833842
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o  item  a seguir.

Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto.

Alternativas
Comentários
  • Correto.
    O Buffer Overflow é um exemplo de ataque ao SO em que pode-se sim fazer com que instruções fora do escopo dos registradores BASE e LIMITE sejam executadas.
    Ao fazer isso o atacante consegue ganhar o controle da máquina e pode sim fazer com que um shell, por exemplo, seja executado.
    Não há dúvida que isso seja um tipo de intrusão, já que um estranho está tomando conta da máquina.

    Definição de intrusão do CERT.BR: Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador

    Avante!

  • ATAQUE CONHECIDO COMO BUFFER OVERFLOW.

    Segundo Nakamura, 2010: O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou SYN flooding e é também capaz de detectar ataques de buffer overflow.


ID
833845
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o  item  a seguir.


Em rede local, no ataque do tipo man in the middle, o atacante é capaz de desviar o fluxo normal da informação para a origem e para o destino em um processo de comunicação.

Alternativas
Comentários
  • O conceito por trás do ataque MITM é bastante simples e não se restringe ao universo online. O invasor se posiciona entre duas partes que tentam comunicar-se, intercepta mensagens enviadas e depois se passa por uma das partes envolvidas.

    Gabarito: Certo

    Fonte: https://kaspersky.com.br/blog/what-is-a-man-in-the-middle-attack/462

  • GABARITO CORRETO!

    .

    .

    Man-in-the-middle: o hacker se coloca entre o usuário e o servidor, de modo que pode capturar os pacotes, modificá-los e reenviá-los para ambos os lados da conexão.

    ACRESCENTANDO:

    Race: ataque que requer sorte, tempo e conhecimento. O atacante controla o número de bytes que passam pela rede e, antes que o usuário envie o último byte, o atacante remete uma série de combinações para tentar se conectar no lugar do usuário. Esse método funciona somente em protocolos que transmitem os dados byte a byte e é difícil de ser utilizado na prática.

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS, NAKAMURA, PG. 184


ID
833848
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o  item  a seguir.


Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço.

Alternativas
Comentários
  • Nesse ataque existe a negação de serviço (DOS - Denial of Service) mas entendi que não utiliza UDP.

    "Uma das formas de ataque mais conhecidas é a SYN Flooding, no qual um computador tenta estabelecer conexão com um servidor através de um sinal conhecido como 7 SYN (syncronize). Estabelecida a conexão o servidor envia ao computador solicitante um sinal chamado ACK (acknowledgement), o problema é que o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos."

  • Correção:

    Ataques do tipo syn flooding consistem no envio seguido de requisições TCP SYN, de tal forma que o computador atacado não consiga responder as requisições TCP, causando uma negação de serviço.

  • GABARITO ERRADO!

    .

    .

    NO PROTOCOLO UDP NÃO É NECESSÁRIO O THREE-WAY HANDSHAKE PARA ESTABELECER UMA COMUNICAÇÃO.

  • ERRADO

    UDP se quer faz sincronismo antes de enviar os dados,ou seja , não a que se falar nesse ataque direcionado a ele .

    TCP= Three-Way HandShake( sincroniza, SYN , confirma , ACK ....) ataque direcionado ao TCP!!

  • SYN é um flag de pedido de abertura de conexão pelo cliente no TCP, e não UDP. Lembre-se de que o TCP é orientado à conexão, ao contrário do UDP. Errado


ID
833851
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o  item  a seguir.


Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.

Alternativas
Comentários
  • Pode ocorrer com o HTTPS tb?

  • É possível, por exemplo, fazer injeção de SQL em um campo de formulário que não foi devidamente validado no cliente e/ou servidor. Por isso o HTTPS não dá segurança contra esse tipo de ataque.

  • Errado.

    O SQL Injection deve ser tratado na própria aplicação e também no servidor. Pois, se o campo permitir a entrada de certos caracteres, para o interpretador java script será informação válida de texto para o campo.

  • ACRESCENTANDO:

    Web Application Firewall (WAF) são capazes de bloquear conteúdos maliciosos como injeções SQL e XXS.