SóProvas



Prova CESPE - 2012 - ANAC - Analista Administrativo - Área 5


ID
837283
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca do modelo COBIT, julgue os itens a seguir.

Os requisitos de negócio: Assegurar que os objetivos de TI sejam atingidos e assegurar a conformidade com a lei e os regulamentos relacionados à TI satisfazem o controle do processo Monitorar e Avaliar o desempenho de TI.

Alternativas
Comentários
  • Reporta ao processo ME2 - Monitorar e avaliar os controles internos do COBIT

  • ERRADO.

    Segundo o Cobit 4.1,página 162,"O gerenciamento do processo de “Monitorar e Avaliar os Controles Internos” que satisfaça ao requisito do negócio para a TI de “assegurar que os objetivos de TI sejam atingidos e assegurar a conformidade com as leis e os regulamentos relacionados a TI”"

  • Confundi... pensei que o examinador estava perguntando se esta descrição fazia parte do Monitor e Avaliar...


    mas no finalzinho ele coloca o "desempenho"


ID
837286
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca do modelo COBIT, julgue os itens a seguir.

Enquanto os objetivos de controle do COBIT proporcionam um completo conjunto de requisitos de alto nível para o controle efetivo de cada processo de TI, as diretrizes de gerenciamento e os modelos de maturidade auxiliam a área de TI na designação de responsabilidades, avaliação de desempenho, benchmark, bem como na solução de deficiências de capacidade.

Alternativas
Comentários
  • CERTO.

    Segundo o Cobit 4.1,p.9,"De forma resumida, os produtos CobiT incluem:

    -Diretrizes de gerenciamento / modelos de maturidade – auxiliam na designação de responsabilidades, avaliação de desempenho e benchmark e trata da solução de deficiências de capacidade.

    -Objetivos de controle – proporcionam um completo conjunto de requisitos de alto nível a serem considerados pelos executivos para o controle efetivo de cada processo de TI."

  • sempre confundo Objetivos de controle com práticas de controle



    b

    Controle é definido como políticas, procedimentos, práticas e estruturas organizacionais planejadas para aumentar a probabilidade de que as premissas de negócio sejam alcançadas e que seja evitada a criação de estruturas indesejáveis ou que se desenvolvam inadequadamente.

    erradaw





             b) Objetivo de controle é um conjunto de políticas, procedimentos e práticas associadas às estruturas organizacionais, que têm por objetivo garantir que os requisitos de negócios sejam alcançados.

    ERRADA

    (Objetivo de Controle - É uma declaração do resultado desejado ou do propósito a ser atingido com a implementação de um procedimento de controle em um processo em particular)



ID
837289
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca do modelo COBIT, julgue os itens a seguir.

No nível três do modelo de maturidade do COBIT, denominado definido, os processos são monitorados e medidos quanto à sua conformidade com os procedimentos, sendo tomadas ações quando os resultados não são efetivos.

Alternativas
Comentários
  • O correto seria: No nível quatro do modelo de maturidade do COBIT, denominado "Gerenciado e mensurável", os processos são monitorados e medidos quanto à sua conformidade com os procedimentos, sendo tomadas ações quando os resultados não são efetivos.

  • O correto também poderia ser: "No nível três do modelo de maturidade do COBIT, denominado definido, os  procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados mas existe a formalização das práticas existentes."

    Bibliografia:

    Cobit 4.1, página 21


ID
837292
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca do modelo COBIT, julgue os itens a seguir.

O relatório de status das mudanças é uma das entradas para se gerar informações de desempenho para planejamento de TI no processo Monitorar e Avaliar o Desempenho de TI do domínio Monitorar e Avaliar.

Alternativas
Comentários
  • CERTO. 

    Segundo o Cobit 4.1,"AI6 Relatórios de status das mudanças constitui uma entrada no processo ME1 Monitorar e Avaliar o Desempenho de TI "

    **Essa informação está em uma tabela minúscula na página 157.


ID
837295
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Com base na Instrução Normativa para Contratação de Soluções deTI n.º 4/2010, julgue os itens que se seguem.

Na entrega de produtos com prazo e qualidade previamente definidos, deve-se realizar a aferição de esforço por meio da métrica homens-hora.

Alternativas
Comentários
  • Art. 15.  A Estratégia da Contratação será elaborada a partir da Análise de Viabilidade da Contratação e do Plano de Sustentação, contendo no mínimo:
    ...
    § 2º  A aferição de esforço por meio da métrica homens-hora apenas poderá ser utilizada mediante justificativa e sempre vinculada à entrega de produtos de acordo com prazos e qualidade previamente definidos.


  • poutz.. está errada pq faltou o mediante justificativa?


    tenso hein

  • não deverá, mas poderá mediante justificativa aferir esforço pela métrica homem/hora

  • Essa é pra não esquecer mais no dia da prova: homem-hora nem f***.

    Só em ultimo caso e devidamente fundamentado.

    E pq o TCU vive descendo a lenha(ate parece futebolista**) nesse tipo de métrica??

    Pq o camarada começa a fazer corpo mole, sabendo q produzindo ou não vai ta ganhando do mesmo jeito.

    **OBS: Nunca consegui entender essa piada do Chaves, mas fica como brinde!!!

    Se tiver dito alguma asneira, me corrijam...se quiserem explicar a piada do futebolista, tbm!!!


ID
837298
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Com base na Instrução Normativa para Contratação de Soluções deTI n.º 4/2010, julgue os itens que se seguem.

O termo de referência, também denominado projeto básico, deve ser elaborado pelo gestor do contrato, com o apoio do requisitante do serviço e da área de TI, a partir da estratégia de contratação, e conter diversas informações, tais como a definição do objeto, a fundamentação da contratação, a estimativa de preços e a adequação orçamentária.

Alternativas
Comentários
  • Termo de referencia é uma das saídas da fase de Planejamento da Contratação. 

    .

    O Termo de Referência ou Projeto Básico deve conter, no mínimo:
    I - definição do objeto;
    II - fundamentação da contratação;
    III - descrição da Solução de Tecnologia da Informação;
    IV - requisitos da solução;
    V - modelo de prestação de serviços ou de fornecimento de bens;
    VI - elementos para gestão do contrato;
    VII - estimativa de preços;
    VIII - adequação orçamentária;
    IX - definições dos critérios de sanções; e
    X - critérios de seleção do fornecedor.

    Fonte: http://arquivo.governoeletronico.gov.br/mcti/PCTI.htm#eabd125a-698e-4111-8b6d-cc469871130c

    .

    Para os que gostam de ir direto na fonte (IN04):

    Art. 17. O Termo de Referência ou Projeto Básico será elaborado a partir da Análise de Viabilidade da Contratação, do Plano de Sustentação, da Estratégia da Contratação e da Análise de Riscos.
    § 1º O Termo de Referência ou Projeto Básico será elaborado pela Equipe de Planejamento da Contratação e conterá, no mínimo, as seguintes informações:

    .

    I - definição do objeto, conforme art. 11, inciso IV, alínea “a”;
    II - fundamentação da contratação, conforme art. 9º, incisos I e II e art. 11, inciso IV;
    III - descrição da Solução de Tecnologia de Informação, conforme art. 15, inciso I;
    IV - requisitos da solução, conforme art. 11, inciso I;
    V - modelo de prestação de serviços ou de fornecimento de bens, conforme art. 13, inciso VIII;
    VI - elementos para gestão do contrato, conforme art. 15, inciso III, arts. 25 e 26;
    VII - estimativa de preços, conforme art. 15, inciso IV;
    VIII - adequação orçamentária, conforme art. 15, inciso V;
    IX - definições dos critérios de sanções, conforme art. 15, inciso III, alínea “h”; e
    X - critérios de seleção do fornecedor, conforme art. 15, inciso VII.

    .

    Espero ter ajudado.

    "A diferença entre o sonho e a realidade é a quantidade certa de tempo e trabalho" by William Douglas

    Abraço e sucesso!

  • Na minha opinião esta frase não está correta: deve ser elaborado pelo gestor do contrato.

  • Pois é, na IN 4/14 está escrito assim: "Art. 14.  O Termo de Referência ou Projeto Básico será elaborado pela Equipe de Planejamento da Contratação a partir do Estudo Técnico Preliminar da Contratação..." Não sei se na época dessa questão a responsabilidade não era do Gestor do Contrato.... 

  • Como se explica o Termo de Referência ser elaborado pelo Gestor do CONTRATO, se ainda nem existe CONTRATO? O TR é elaborado pela equipe de Planejamento (Integrantes Requisitante, Técnico e Administrativo).

  • O gabarito está ERRADO. Pelo menos em relação a nova IN, o gestor do contrato só é institucionalizado após a seleção do fornecedor, e nessa hora o TR já está pronto a muito tempo.

  • Segundo o professores Antonio Daud e e Wesley Vaz do Estratégia este item está errado mesmo.

    "Gabarito: C. O gabarito foi dado como correto pela banca, entretanto o Termo de Referência não é elaborado pelo gestor do contrato. O Gestor só é definido após a celebração do contrato. Durante a elaboração do termo de referência, ainda não há sequer edital publicado. Segundo a IN 4/2014 (art. 14, caput), o termo de referência é elaborado pela “equipe de planejamento da contratação”, a qual é composta pelos integrantes técnico, administrativo e requisitante. Já os elementos citados do termo de referência estão corretos."

     

    Numa questão dessas você tem que ter bola de cristal, o CESPE não é consistente em considerar como errado ou aceitar recursos em erros periféricos. No fundo a questão não queria saber quem era o ator responsável e sim o que continha o termo de referência e nesse ponto ela está certa. Agora que tem muita outras questão com erros periféricos, dadas como erradas pelo CESPE, isso tem.

  • IN 04 / 2014:

     

    Art. 14.  O Termo de Referência ou Projeto Básico será elaborado pela Equipe de Planejamento da Contratação a partir do Estudo Técnico Preliminar da Contratação (...)

     

    Att,

    Avante!!!!

  • Questão absurda!

    A banca está dizendo que necessariamente o Gestor do contrato tem que ser o Integrante Administrativo na fase de Planejamento da Contratação.

  • Também acho q está errada. Veja:

    CAPÍTULO III - DO PROCESSO DE CONTRATAÇÃO

    Art. 8º As contratações de soluções de TIC deverão seguir as seguintes fases:

    I - Planejamento da Contratação;

    II - Seleção do Fornecedor; e

    III - Gestão do Contrato.

    (...)

    Subseção III - Do Termo de Referência ou do Projeto Básico

    Art. 12. O Termo de Referência ou Projeto Básico será elaborado pela Equipe de Planejamento da Contratação a partir do Estudo Técnico Preliminar da Contratação, incluindo, no mínimo, as seguintes informações:

    Seção III - Gestão do Contrato

    Art. 29. A fase de Gestão do Contrato se iniciará com a assinatura do contrato e com a nomeação dos seguintes integrantes da Equipe de Fiscalização do Contrato:

    I - Gestor do Contrato;

    II - Fiscal Técnico do Contrato;

    III - Fiscal Requisitante do Contrato; e

    IV - Fiscal Administrativo do Contrato.

    Percebeu o "xiste"??? O gestor do contrato só é nomeado na fase de...(1 rosquinha pra quem advinhar )...

    ::

    ::

    ::

    gestão do contrato, que, conforme o Art. 8o, é a última fase do processo de contratação.

    Portanto, ele não tem como elaborar p*** de contrato nenhum, se sua figura sequer existe constituida formalmente!!!

    Eh isso...(entendam meu desabafo!!!)


ID
837301
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com o Guia Prático para Contratação de Soluções de TI, versão 1.1, julgue o item abaixo.

O atraso injustificado na execução do contrato sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato. Se o valor dessa multa for superior ao valor da garantia prestada, além da perda desta, o contrato deverá ser encerrado/cancelado.

Alternativas
Comentários
  • ERRADO.

    Segundo o Guia Prático v1.1,p.55,"

    A Lei nº 8.666/93, em seus arts. 86, 87 e 88, estabelece:

    “Art. 86. O atraso injustificado na execução do contrato sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato.

    § 3o Se a multa for de valor superior ao valor da garantia prestada, além da perda desta, responderá o contratado pela sua diferença, a qual será descontada dos pagamentos eventualmente devidos pela Administração ou ainda, quando for o caso, cobrada judicialmente."


ID
837304
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Consoante ao ITIL, versão 3, julgue os itens subsequentes.

Os processos da transição de serviço incluem o gerenciamento da mudança, a validação, o teste e o gerenciamento de incidente.

Alternativas
Comentários
  • Errado. Validação torna a assertiva errada.


    Os processos no Gerenciamento de transição

    Avaliação

    Gerenciamento da Configuração e de Ativo de Serviço

    Gerenciamento de liberação e Implantação

    Gerenciamento de Mudança

    Gerenciamento do Conhecimento

    Planejamento e Suporte da Transição

    Validação e Teste de Serviço

  • Olá, vou discordar do Rodrigo.

    O que torna a assertiva errada é gerenciamento de incidente.

    Uma vez que os processos do Service Transition são:

    Ger. de Mudanças

    Ger. da Configuração e Ativos de Serviços

    Ger. de Liberação e Implantação

    Ger. de Conhecimento

    Plan. e Suporte da Transição

    Validação e Teste de Serviço

    Avaliação


  • O gerenciamento de incidentes e feito na Operação de serviços!

  • Gabarito Errado

    Gerenciamento de incidentes fica no livro de Operação de Serviços !

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
837307
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Consoante ao ITIL, versão 3, julgue os itens subsequentes.

A constante consulta ao portfólio de serviços e o desenho das métricas de medição são aspectos importantes do desenho de serviço.

Alternativas
Comentários
  • Falar em portfólio no desenho chega a dar um nó na cabeça, pois lá tem o catálogo.


    Errei a questão, mas faz sentido ser certa.


    Só fiquei em dúvida se a parte: "desenho das métricas de medição" diz respeito às métricas da gestão de disponibilidade


ID
837310
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Consoante ao ITIL, versão 3, julgue os itens subsequentes.

A gestão financeira não é somente um balizador do SLA (service level agreement), constitui parte da estratégia, demonstrando os custos da TI e o valor da TI para o negócio.

Alternativas
Comentários
  • Certo

    Segundo BOUMAN "os SLAs estão deixando de ser meramente um instrumento financeiro para serem, principalmente, um instrumento para a gestão das expectativas do cliente, uma vez que criam um entendimento comum sobre serviços, prioridades e responsabilidades, e especificam os parâmetros de TI requeridos para atender aos objetivos do negócio."

  • A gestão financeira não é somente um balizador do SLA (service level agreement), constitui parte da estratégia. Correto!

    Processos da Estratégia de Serviços

    Gerenciamento Financeiro

    Gerenciamento Portfolio

    Gerenciamento de Demanda


ID
837313
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Consoante ao ITIL, versão 3, julgue os itens subsequentes.

O gerente de desenho de serviços, o arquiteto de TI e o gerente de incidente exercem atribuições específicas no desenho de serviços.

Alternativas
Comentários
  • Gerente de incidentes é operação de serviços e não desenho.

  • Alan, como vc achou esta prova?


    Ela é meio escondida, pois não está categorizada como Tecnologia da Informação



  • Gabarito Errado

    O gerente de incidente fiva na Operação de Serviços.

    Mr. Robot, basta pesquisar em provas da ANAC, quem fez o cargo 5 sabe que foi para Infraestrutura de TI.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
837316
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Consoante ao ITIL, versão 3, julgue os itens subsequentes.

Uma central de serviços (service desk) é responsável por atender às chamadas e requisições dos usuários, compondo-se de gerente e supervisor da central de serviços, bem como de analista de suporte (primeiro nível).

Alternativas
Comentários
  • Os papéis da central de serviços são gerente e supervisor da central de serviços, além do analista de suporte (primeiro nível, não confundir com analistas de nível avançado!).


    http://fagury.com.br/sys/wp-content/uploads/2011/09/apostila_itil_v3_2011.pdf

  • Gabarito Certo

    Quem tem o mínimo de conhecimento de uma empresa que segue as normas do ITIL, matava essa questão fácil.

     

    Vamos na Fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
837319
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Não definido

No que se refere ao gerenciamento de projetos de TI (PMBOOK 2008), julgue os itens seguintes.

Os três tipos básicos de relações entre as fases do projeto são sequencial, sobreposta e iterativa.

Alternativas
Comentários
  • Ano: 2012

    Banca: CESPE

    Órgão: ANAC

    Prova: Analista Administrativo - Área 4

    Resolvi errado

    texto associado   

    No ciclo de vida de um projeto de TI, com opção de divisão em fases iterativas, é correto planejar, em dado momento, apenas uma fase e planejar a próxima somente quando o trabalho estiver avançando na fase atual e nas suas entregas.

    Q278824

    certa



    Ano: 2013

    Banca: CESPE

    Órgão: SERPRO

    Prova: Analista

    Resolvi certo

    texto associado   

    Em um projeto, as fases são as subdivisões que podem ser executadas de forma sequencial ou em paralelo. Caso se adote o gerenciamento em paralelo, as fases são equivalentes aos grupos de projetos.

    erraadaa

    Os erros da questão:

    Primeiro que as fases do projeto podem ser executadas de forma sequencial e sobreposta (não em paralelo).

    E as fases do projeto nunca serão equivalentes aos grupos de projetos. 

    São coisas diferentes e isso está explicitado no guia PMBOK.

    Fases do ciclo de vida do projeto: Início, organização e preparação, execução e encerramento.

    Grupo de Processos: iniciação, planejamento, execução, monitoramento e controle e encerramento.



ID
837322
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

No que se refere ao gerenciamento de projetos de TI (PMBOOK 2008), julgue os itens seguintes.

A estrutura organizacional matricial é uma combinação das organizações funcional e projetizada, em que a autoridade dos gerentes de projeto varia conforme a estrutura matricial, que pode ser fraca, equilibrada ou forte.

Alternativas
Comentários
  • Quanto a estrutura matricial pode ser

     

    Fraca

     

    Balanceada

     

    Forte

     

    Composta

     

     

     

     

     

    Fundamentos de gerenciamento de projetos

    editado por André Ricardi - ELSEVIER

  • c-

    Funcional/vertical/hierarquica - gerente funcional no comando. GP com nenhuma ou minina autoridade.

     

    Projetada - o fluxo é horizontal e o GP toma decide tudo em relação ao projeto.

     

    As organizações matriciais ficam entre 2 extremos, dividindo-se em matriz fraca, balanceada ou forte. Quanto maior a autoridade do GP e maior o grau de adesao às práticas do PMBOK, mais à direita se enquadra a organização. As prioridades do projeto tambem aumentam na progressao de fraca para forte


ID
837325
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

No que se refere ao gerenciamento de projetos de TI (PMBOOK 2008), julgue os itens seguintes.

O grupo de processos de planejamento é o grupo em que as partes interessadas têm mais chances de influenciar os resultados do projeto, sendo também o grupo em que o risco aumenta devido ao alto grau de fatores desconhecidos nesse momento do projeto.

Alternativas
Comentários
  • <img scr="http://images.slideplayer.com.br/3/384936/slides/slide_13.jpg" />

  • "Os riscos e incertezas são maiores no início do projeto. Esses fatores diminuem ao longo da vida do projeto à medida que as decisões são tomadas e as entregas são aceitas."


    Fonte: PMBOK, 5ed, pag. 40

  • Ajustes que tornariam a questão correta.

     

    O grupo de processos de planejamento (INICIAÇÃO) é o grupo em que as partes interessadas têm mais chances de influenciar os resultados do projeto, sendo também o grupo em que o risco aumenta (É MAIOR) devido ao alto grau de fatores desconhecidos nesse momento do projeto.

     

    Ano: 2013 Banca: CESPE Órgão: ANP Prova: Analista Administrativo - Área 5

      

    No grupo de processos de iniciação, as partes interessadas têm mais chances de influenciar os resultados do projeto. Nessa etapa, o risco também é maior devido ao alto grau de fatores desconhecidos.

      

    Resposta: CERTA


ID
837328
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação aos sistemas de numeração, à organização e à arquitetura de computadores, julgue os itens a seguir.

Uma das características das arquiteturas RISC é a utilização em larga escala de pipelining.

Alternativas
Comentários
  • Sempre confundo, pois Cisc tem mais funcoes... Logo da a ideia de ser mais complexo, e fazer pipeling é complexo.. Enfim.. Mas é só pensar o contrário... Heheh

  • CISC = Complexo (tamanho diferente) x RISC = Restrito (tamanho fixo).

    O que demora mais para ser executado, o complexo ou o simples? O simples. A pipelining não pode ficar perdendo tempo com instruções difíceis, pois precisa executar uma instrução por ciclo de clock. Por isso trabalha com tamanho fixo, para que as próximas instruções não fiquem esperando as primeiras. Assim, leva-nos a perceber que o RISC fará mais uso de pipelininig

  • Gabarito Certo

    Características CISC:

    Controle microprogramado;

    Instruções de dois operandos ADD CX,mem;

    Modos registro-registro, registro-memória, e memória-registro;

    Múltiplos modos de endereçamento à memória, incluindo indexação;

    Instruções de largura (tamanho) variável, conforme modo de endereçamento utilizado;

    Instruções requerem múltiplos ciclos de máquina para execução, variando também com o modo de endereçamento;

    Poucos registros;

    Registros especializados.

     

    Características RISC:

    Controle por hardware;

    Pequeno conjunto de instruções;

    Todas as instruções têm tamanho fixo;

    Execução otimizada de chamada de funções (Call / Return);

    Pouquíssimos modos de endereçamento;

    Uso intenso de pipeline;

    Execução rápida de cada instrução (uma por ciclo do relógio).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • RISC - Reduced Instruction Set Computer

    - Acesso à memória somente via load e store. Operando em registradores
    - Grande número de registros de propósito geral e poucos registros de propósito específico
    - Admite frequências mais altas
    - Uso intenso de pipeline
    - Executa, em média, uma instrução por ciclo

    - Menor ciclo de clock

    -------------------------------------------------------------------------------------------------------------

    O que é pipelining?

     

    A unidade central de processamento (CPU) de um hardware permite a realização de buscas de instruções além da próxima que será executada, estas buscas de instruções são organizadas em uma fila de memória dentro da CPU e essa técnica é chamada pipeline.

     

    Assim a técnica permite que a CPU seja capaz de processar simultaneamente em um único ciclo, várias instruções e adquire um ganho de velocidade no processamento, fazendo dessa sua principal característica.

    -------------------------------------------------------------------------------------------------------------

     

    Fonte: minha anotações


ID
837331
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Em relação aos sistemas de numeração, à organização e à arquitetura de computadores, julgue os itens a seguir.

No que se refere ao aspecto físico, as memórias DDR2 (double data rate 2) assemelham-se aos módulos DDR (double data rate), sendo possível que uma placa-mãe trabalhe com os dois tipos de memória nos mesmos slots.

Alternativas
Comentários
  • SLOTS: encaixe na placa mae para colocar placas de expansão

    NÃO TEM COMO USAR DUAS MEMORIAS ( DDR 2 e 3, por exemplo) AO MESMO TEMPO

    fonte: https://www.youtube.com/watch?v=KBpzmWacHHw

     

    GABARITO ''ERRADO''

  • noções de informática....

     

    sei

  • Obviamente, por questões físicas, um corpo não ocupa o mesmo lugar de outro corpo. Logo a questão estaria errada.

    Mas dependendo de uma placa mãe, o slot aceita sim trabalhar com diferentes tipos de memória RAM. Ora com um tipo, ora com outro. 

     

    péssima redação. 

  • Gabarito Errado

    Questãon dada pela banca..... impossível esses dois tipos de memórias interagirem uma com a outra.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADA,

     

    Slot é um termo em inglês para designar ranhura, fenda, conector, encaixe ou espaço. Sua FUNÇÃO é LIGAR os periféricos ao barramento e suas velocidades são correspondentes do seus respectivos barramentos. Nas placas-mãe são encontrados vários SLOTS para o encaixe de placas (vídeo, som, modem e rede por exemplo).

     

    Coragem e Fé!

     

    Bons estudos.

  • Slots são conectores presentes na placa mãe, utilizados para encaixar as placas de expansão,ligando-as fisicamente aos barramentos por onde trafegam os sinais. Essas placas podem ser placa de vídeo, som, modem, redes entre outras.

  • Como pode ser observado nessa imagem,

    https://qph.ec.quoracdn.net/main-qimg-5223ace76d5515008fb44f021d4f5920-c 

    as memórias DDR, DDR2, DDR3 e DDR4 possuem encaixes bem diferentes, não seria possível conectá-las ao mesmo slot.

  • nunca ouvi falar, acertei pelo método nashimura

  • slot= buraco. Dois corpos não podem ocupar o mesmo lugar no espaço
  • Normalmente, as placas-mães possuem dois slots para inserir memórias RAM. Então é possível usar duas memórias DDR ao mesmo tempo. O problema é na geração da memória (DDR2, DDR3 ,DDR5...) que permite usar apenas aquele tipo de geração ao mesmo tempo. Além disso, tem também a compatibilidade da sua placa mãe para aquela memória, ou seja, quando você vai montar um setup você tem que escolher a GPU, CPU, Memórias RAM e depois que você escolhe a sua placa-mãe para ter a compatibilidade certa.

  • lendo a questão já veio na minha cabeça vozes:

    "essa memória dá no meu pc?"

  • DDR SDRAM é um tipo memória de acesso aleatório dinâmica e síncrona em que ocorrem duas transferências de dados por ciclo de clock, logo é duas vezes mais rápida (Double Data Rate = Dobro de Taxa de Dados). Essa tecnologia foi evoluindo com o tempo: DDR, DDR2, DDR3 e atualmente estamos na DDR4.

    Em regra, as taxas de transferência, larguras de banda e capacidades foram aumentando e o consumo de energia, aquecimento e custo de produção foram diminuindo. É importante lembrar que não é possível ter dois tipos de Memória DDR instaladas em uma mesma placa-mãe de um computador, visto que elas não são compatíveis. Atualmente, a imensa maioria das memórias utilizadas em computadores modernos é uma Memória DDR-SDRAM-DIMM

    Fonte: PDF- estratégia concursos

  • Gaba: ERRADO

    Se fosse assim, poderiamos colocar qualquer outro tipo de memoria que fosse surgindo que a placa mãe iria funcionar tranquilamente, vc acha mesmo que as empresas que fazem placa mãe não pensou nisso e criou uma placa específica para cada tipo de memória e para cada tipo de processador?!

    Mesmo sendo da mesma familia DDR, os tipos DDR2, DDR3 ... possui circuitos direfentes.

  • Se eu quisesse fazer T.I eu teria feito. Surreal o candidato ter que saber reconhecer padrão de slot de memória ram.

  • frequência diferente até que vai, agora dois tipos de memória eu diria que é impossível kkkk

  • Não podemos ter 2 DDR instaladas em uma mesma placa-mãe = são incompatíveis. 

  • USA UM OU OUTRO NÃO OS 2!!


ID
837334
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação aos sistemas de numeração, à organização e à arquitetura de computadores, julgue os itens a seguir.

O decodificador de instrução é o dispositivo mais complexo de um processador, pois ele contém a lógica necessária para realizar a movimentação de instruções a partir do processador e para o processador, por meio de sinais de controle emitidos em instantes de tempo programados.

Alternativas
Comentários
  • Descrição de Unidade Central!

  • A Unidade de Controle é o dispositivo mais complexo de um processador...

     

    A Unidade de Controle executa três ações básicas intrínsecas e pré-programadas pelo próprio fabricante do processador: busca (fetch), decodificação e execução.


ID
837337
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos conceitos, arquiteturas e comandos básicos dos principais sistemas operacionais, julgue os itens subsequentes.

Atualmente, muitos sistemas operacionais dão suporte ao conceito de thread. O que os threads acrescentam ao modelo de processo é permitir que múltiplas execuções ocorram no mesmo ambiente do processo, com um grau de independência uma da outra.

Alternativas
Comentários
  • Gabarito está C.

     

    Marquei E pelo "independência", mas, realmente, acredito que esteja correta.

  • Gabarito Certo

    Thread é um pequeno programa que trabalha como um subsistema, sendo uma forma de um processo se autodividir em duas ou mais tarefas. É o termo em inglês para Linha ou Encadeamento de Execução. Essas tarefas múltiplas podem ser executadas simultaneamente para rodar mais rápido do que um programa em um único bloco ou praticamente juntas, mas que são tão rápidas que parecem estar trabalhando em conjunto ao mesmo tempo.

    Os diversos threads que existem em um programa podem trocar dados e informações entre si e compartilhar os mesmos recursos do sistema, incluindo o mesmo espaço de memória. Assim, um usuário pode utilizar uma funcionalidade do sistema enquanto outras linhas de execução estão trabalhando e realizando outros cálculos e operações. É como se um usuário virtual estivesse trabalhando de forma oculta no mesmo computador que você ao mesmo tempo.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • c-

    Multithreading é possivel em SO com implementacao do thread em nivel kernel, possibilitando que o processo compartilhe seu contexto de software e espaço de endereçamento com seus threads individuais, os quais se diferenciam pelas instrucoes que cada 1 executa


ID
837340
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos conceitos, arquiteturas e comandos básicos dos principais sistemas operacionais, julgue os itens subsequentes.

No sistema operacional Linux, sendo /usr/ast/books o diretório de trabalho, o comando do shell cp chap-10 backup-10 terá o mesmo efeito que o comando completo cp /usr/ast/book s/mos3/chap-10 /usr/ast/books/mos3/backup-10.

Alternativas
Comentários
  • Questão errada, pois observa-se um espaço em branco no primeiro parâmetro do comando cp:

    cp /usr/ast/book s/mos3/chap-10 /usr/ast/books/mos3/backup-10.

    Além do diretório /mos3/ é claro.

  • Gabarito Errado

    Caramba a CESPE deu uma apeladinha agora, quem só bateu o olho nessa questão se deu mal......

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
837343
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos conceitos, arquiteturas e comandos básicos dos principais sistemas operacionais, julgue os itens subsequentes.

Em um sistema operacional em que seja adotada internamente a arquitetura micronúcleo, apenas um módulo é executado no modo kernel, sendo o restante do sistema operacional executado como processo de usuários.

Alternativas
Comentários
  • Gabarito Certo

    Micronúcleo, ou microkernel, é uma arquitetura de núcleo (kernel) de um sistema operativo cujas funcionalidades são quase todas executadas fora do núcleo, em oposição a um núcleo monolítico. Os processos se comunicam com um núcleo mínimo, usando o mínimo possível o "espaço do sistema" (kernel space). Neste local os aplicativos tem acesso a todas as instruções e a todo o hardware e deixando o máximo de recursos rodando no "espaço do usuário" (user-space) em que o software tem algumas restrições, não podendo acessar algumas hardwares, nem tem acesso a todas as instruções).

    Basicamente o Microkernel executa a maioria dos processos fora do kernel, ele carrega o minimo de processos possiveis no kernel space.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certo.

    No Microkernel ou Micronúcleo aparece a existência do modo usuário (rotinas que não são tão importantes).
    Isso perde em desempenho devido a troca entre os modos usuário e núcleo, porém ganho em confiabilidade.

    Ex.: Minix ( Tanenbaum).

     

    Resumo:

    Microkernel é só o Minix.
    Linux é monolítico.
    Windows é híbrido.

     


ID
837346
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando os conceitos, as características e as ferramentas de virtualização, julgue os itens que se seguem.

O Citrix XenServer é uma plataforma completa e gerenciada de virtualização de servidor montada sobre o hipervisor Xen; o XenServer, projetado para fornecer gerenciamento de servidores virtuais Windows e Linux, apresenta, como desvantagem, o fato de não ter nenhum pacote gratuito para usuários domésticos.

Alternativas
Comentários
  • Errado somente a parte de nao ter versão gratuíta. Pode entrar no site da citrix e vc conseguirá baixar uma versão gratuíta


ID
837349
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando os conceitos, as características e as ferramentas de virtualização, julgue os itens que se seguem.

Um sistema operacional hóspede do qual tenham sido intencionalmente removidas algumas instruções sensíveis é considerado paravirtualizado.

Alternativas
Comentários
  • Ótima questão!

     

    A principal diferença prática entre a para- virtualização e a virtualização total é que na primeira o sistema operacional visitante tem que ser modificado para ser executado sobre o VMM...

     

    https://www.gta.ufrj.br/grad/08_1/virtual/Qualadiferenaprticaentrepara-virtualizao.html

  • Sistema operacional hóspede: é o executado dentro de uma máquina virtual. Dentre as máquinas virtuais, temos a paravirtualização e a virtualização total, e a principal diferença é justamente a citada na questão.

    A Paravirtualização requer a modificação do sistema operacional, assim como informado na questão.

    Projeto caveira

     

    Na seção de paravirtualização:

    Segundo Tanenbaum(2010,p.356),"Indo ainda mais longe, é possível remover todas as instruções sensíveis do sistema operacional e fazer com que ele faça chamadas do hipervisor para solicitar serviços de sistema como operações de E/S."

     

    Bibliografia: SISTEMAS OPERACIONAIS MODERNOS-TANENBAUM-3 EDIÇÃO 2010.

    gabarito: certo

  • Gab: Certo

    Virtualização total

    • Não há modificação
    • Há total independência das aplicações

    Partavirtualização

    • Requer modificação no SO convidado

  • Sistema operacional hóspede e sistema operacional convidado são a mesma coisa? Difícil aprender essas matérias com materiais tão mal explicados. Usam nomes diferentes para a mesma coisa e não explicam isso.


ID
837352
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando os conceitos, as características e as ferramentas de virtualização, julgue os itens que se seguem.

O VMWARE é um hipervisor do tipo 1, ou seja, ele atua como o sistema operacional, pois é o único programa que funciona no modo núcleo, sendo sua tarefa gerenciar múltiplas cópias do hardware real, denominadas máquinas virtuais, como os processos que um sistema operacional comum gerencia.

Alternativas
Comentários
  • hipervisor do tipo 1 opera a nível de hardware, e não em S.O.

    o correto seria hipervisor do tipo 2

  • ERRADO. O único erro conforme Tanenbaum, é o trecho que afima:'O VMWARE é um hipervisor do tipo 1', quando na verdade ele é do tipo 2.  O resto se torna correto caso fossem duas alternativas separadas.


    1) 'O VMWARE é um hipervisor do tipo 1 (...)'. ERRADO. Segundo Tanenbaum(2010,p.355),"Em vez disso, o que aconteceu foi a invenção do que hoje chamamos de hipervisores do tipo 2. O primeiro deles foi o VMWARE."


    2) '(...)ele atua como o sistema operacional (...) sistema operacional comum gerencia'.  Segundo Tanenbaum(2010,p.353),"O hipervisor do tipo 1 é o sistema operacional, já que este é o único programa funcionando no modo núcleo. Sua tarefa é gerenciar múltiplas cópias do hardware real, denominadas máquinas virtuais, como os processos que um sistema operacional normal gerencia."


    Bibliografia:

    SISTEMAS OPERACIONAIS MODERNOS- 3 EDIÇÃO- TANENBAUM-2010.

  • Discordo do que afirmou o colega. O VMWare é sim Tipo 1 (Bare-metal).


    O VMware ESXi™ é um hypervisor bare-metal líder do setor e criado com um propósito definido. O ESXi é instalado diretamente no servidor físico, permitindo que ele seja dividido em vários servidores lógicos chamados de máquinas virtuais. 

    FONTE: http://www.vmware.com/br/products/esxi-and-esx/overview.html

    Pra mim o erro está em falar:

    "(...) sendo sua tarefa gerenciar múltiplas cópias do hardware real, denominadas máquinas virtuais (...)": Uma VM não é uma cópia do Hardware real, tanto que ele é emulado.
  • Thiago, 
    Pelo que tenho notado da jurisprudência do Cespe, eles consideram o vSphere como padrão. Aí está o motivo de ser tipo 2. Quando eles falam do VMware ESXi, deixam explícito.

  • Giordanno, você tem algum exemplo dessa jurisprudência? Gostaria de clarificar isso mesmo, para não errar em uma próxima questão. Eu olhei rapidamente as 31 questões do CESPE no QC que citam "wvware", e não achei nenhuma questão que afirmasse que o VMWARE é Tipo 2, por regra (mas acho que já vi em outra banca alguma coisa desse tipo). Abc

  • O nome "VMWare" representa inicialmente duas coisas: o nome da companhia (VMWare Inc.) e o nome de uma suite de aplicativos voltados para virtualização. O nome VMWare sozinho não representa um HyperVisor:


    "VMWare is (as previously trailed) not a hypervisor, but the name of a company, VMWare Inc."

    http://learn.flexiant.com/hs-fs/hub/154734/file-494587875-pdf/Common_considerations_when_selecting_your_hypervisor.pdf?submissionGuid=5cfc8b27-9a03-4c5f-a032-d66dd3deee1a


     Em segundo lugar, os produtos da VMWare, são separados em diversas categorias, e podem trabalhar com os três principais tipos de virtualização de hardware (o que pode ser comprovado em próprio documento da VMWare, referência abaixo). De forma resumida os produtos da VMWare podem trabalhar com: 

    1) Virtualização completa (Tipo 2). Exemplos: VMWare Player, VMWare Workstation.

     2) Paravirtualização (bare­metal ou Tipo 1). Exemplos:VMWare ESXi, VMWare ESX. 

    3) Virtualização Assistida por Hardware.


    Referências:

    https://www.vmware.com/files/pdf/VMware_paravirtualization.pdf

    http://www.golinuxhub.com/2014/07/comparison-type-1-vs-type-2-hypervisor.html


    P.S.: A forma como as bancas cobram VMWare e XenServer, me faz lembrar o pessoal de antigamente que em vez de dizer que iriam abastecer o carro com gasolina, diziam que iam abastecer com petróleo.

    Embora a gasolina seja um derivado do petróleo, ambos são coisas diferentes. Analogamente, assim como o petróleo pode fornecer: gasolina, querosene, plástico, parafina etc, no WMware existem vários outros produtos que não representam uma única solução, e sim várias soluções com diferentes tecnologias.

    https://www.vmware.com/br/products


    Infelizmente as bancas ainda não entenderam isso.

  • Quando o Tanenbaum(2010) e a questão(2012) foram elaboradas, provavelmente era do tipo 2. Contudo, hoje o próprio fabricante afirma que é do tipo 1.

    "O vSphere ESXi é um hypervisor bare-metal instalado diretamente no servidor físico e que o particiona em várias máquinas virtuais."

    http://www.vmware.com/br/products/esxi-and-esx.html

  • O VMWare possui souluções de VMM Bare-metal (Tipo 1) como o ESXi e Hosted (Tipo 2) como o VMWare Workstation Player. Desta forma, julgando que se trate do ESXi, Tipo 1, conforme afirmado pela questão, Bare-Metal, correta correlação até o momento, o VMM do Tipo 1 não gerencia processos que um sistema operacional comum gerencia, pois isso estaria relacionado ao Tipo 2 de VMM, denominado Hosted, que está localizado sobre um Sistema Operacional hospedeiro.

  • "O hipervisor do tipo 1 é o sistema operacional, já que este é o único programa funcionando no modo núcleo. Sua tarefa é gerenciar múltiplas cópias do hardware real, denominadas máquinas virtuais, como os processos que um sistema operacional normal gerencia."

    Tanenbaum falou isso?

    Se falou e o CESPE botar isso em uma questão, não tem recurso que salva.


ID
837355
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos a conceitos e tecnologias de armazenamento de dados.

As técnicas de armazenamento SAN (storage area network) e NAS (network attached storage) permitem o armazenamento dos dados, ficando a cargo do cliente a tarefa de lidar com o sistema de arquivos.

Alternativas
Comentários
  • SAN: Oferece apenas armazenamento de dados, deixando o sistema de arquivos ao cargo do cliente

    NAS: Oferece armazenamento e sistema de arquivos, oferece e gere tudo que é necessário para a correta disponibilização dos dados de forma totalmente autônoma


    Resumindo, a frase estaria correta se não tivesse mencionado NAS.

  • Gabarito Errado

    Na SAN tudo bem... agora no NAS não.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Sabe aquele errado pela metade, típico CESPE?

    Pois é, o SAN deixa a cargo do cliente lidar com o sistema de arquivos, mas o NAS não, pois o NAS tem sistema operacional instalado, então o cliente não precisa se preocupar com o sistema de arquivos do NAS. Item errado.

  • e-

    NAS-. Funcionalidade exclusiva de prover serviços de armazenamento de dados para outros dispositivos da rede.

    NAS-. Disponibiliza armazenamento e sistema de arquivos.

    SAN- Realiza armazenamento e deixa ao cliente a tarefa de lidar com o sistema de arquivos.

    SAN-. Cada dispositivo é de propriedade de um único computador.

    NAS. Permite que vários computadores acessem ao mesmo conjunto de arquivos em uma rede.


ID
837358
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos a conceitos e tecnologias de armazenamento de dados.

Para se parecerem com um único disco para o software, todos os RAIDs adquirem a propriedade de distribuição dos dados pelos dispositivos, o que permite operações em paralelo.

Alternativas
Comentários
  • Questão estranha, e RAID 1 que faz apenas o espelhamento?

  • Fiquei em dúvida com a palavra TODOS. Mas o fato é que todos os principais RAIDs fazem distribuição de dados nos discos, inclusive o 1, fator esse que é utilizado para se obter melhor performance na leitura, uma vez que são lidas diferentes partes do arquivo nos discos simultaneamente.

  • Colocar os dados em dois discos diferentes, ainda que sejam iguais, configura a sua distribuicao entre as unidades. Peguinha miserável. 

  • Esta é uma característica de qualquer sistema em RAID, a distribuição dos dados em vários discos rígidos permite aumentar a segurança e serviços relacionados confiabilidade. O que muda de uma configuração para outra (tipos de RAID) é a forma de implementação desta característica.

  • Gabarito Certo

    RAID foi originalmente denominado de "Redundant Array of Inexpensive Drives" (Conjunto Redundante de Discos Econômicos). Com o tempo, numa tentativa de dissociar o conceito de "discos baratos", a indústria reviu o acrônimo para "Redundant Array of Independent Disks" (Conjunto Redundante de Discos Independentes).

    RAID é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança -- por meio da redundância de dados -- e desempenho. Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido e até SSD) trabalhando simultaneamente para um mesmo fim, por exemplo, citando o exemplo de RAID 1 logo abaixo, serviria como um espelhamento simples, rápido e confiável entre dois discos, para se fazer uma cópia idêntica de um disco em outro.

    O RAID oferece segurança e confiabilidade por meio da adição de redundância. Se um disco falhar, o outro continua funcionando normalmente e o usuário nem percebe diferença. O administrador é avisado pelo sistema e substitui o disco que falhou. Apesar disso, o RAID não protege contra falhas de energia ou erros de operação ou contra a falha simultânea dos dois discos. Falhas de energia, código errado de núcleo ou erros operacionais podem danificar os dados de forma irrecuperável. Por este motivo, mesmo usando-se o RAID não se dispensa a tradicional cópia de backup.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Meu, a palavra DISTRIBUIÇÃO me deu aquela rasteira feia. Pensei no RAID 5 e 6 que a paridade é distribuida e fechei os olhos p o conceito da questão.

     

    Se analisarmos a questão, o conceito está redondinho, precisamos de um "espelhamento" do disco, para isso é necessário a distribuição dos dados pelos dispositivos para que assim as operações sejam realizadas em paralelo.

     

     


ID
837361
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir, relativos a conceitos e tecnologias de armazenamento de dados.

Pela técnica de deduplicação, procura-se basicamente por dados idênticos, eliminando-se as redundâncias e armazenando-se apenas uma única instância do dado. De acordo com essa técnica, os dados redundantes são substituídos por referências para o dado único e, caso seja necessário recuperar a informação, todas as referências ao dado são reconstituídas nas informações originais. Entretanto, a técnica de deduplicação não pode ser aplicada em conjunto com outras técnicas, a exemplo da de compressão de dados.

Alternativas
Comentários
  • Entretanto, a técnica de deduplicação não pode ser aplicada em conjunto com outras técnicas, a exemplo da de compressão de dados. ERRADO (Ela pode ser aplicado com outras técnicas).

  • Segundo Manoel Veras (2009,p.254),"A deduplicação de dados é uma nova tecnologia para gerenciar o crescimento de dados e fornecer proteção de dados. Para eliminar dados redundantes do storage, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia."


    fonte: 
    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI
    AUTOR: MANOEL VERAS

  • Não pode ser aplicado é diferente de "não dará muitos resultados". Compressão em cima de dedup pode, mas não vai dar ganho significativo.

  • ERRADO

    Pode ser aplicado com outras técnicas SIM

    DEDUPLICAÇÃO

    • serve para remover dados duplicados no backup (reduz o espaço de armazenamento após esse processo)

    Definição mais técnica: a Deduplicação, procura por dados idênticoselimina as redundâncias e armazena apenas uma única instância do dado. Os dados redundantes são substituídos por referências para o dado único e, caso seja necessário recuperar a informação, todas as referências ao dado são reconstituídas nas informações originais.

    exemplo:

    Grupo de Dados:

    A,B,C,A,D,B,A,D

    Processo de Deduplicação aplicado:

    A,B,C,D

  • Pela técnica de deduplicação, procura-se basicamente por dados idênticos, eliminando-se as redundâncias e armazenando-se apenas uma única instância do dado. De acordo com essa técnica, os dados redundantes são substituídos por referências para o dado único e, caso seja necessário recuperar a informação, todas as referências ao dado são reconstituídas nas informações originais. Entretanto, a técnica de deduplicação não pode ser aplicada em conjunto com outras técnicas, a exemplo da de compressão de dados. errado

    Pode ser aplicada em conjunto com outras técnicas

    Bendito serás!!


ID
837364
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos conceitos, configurações, administração e gerenciamento de serviços de redes, julgue os itens subsequentes.

No active directory, o conceito de floresta é utilizado para descrever um conjunto de objetos hierarquicamente organizados.

Alternativas
Comentários
  • Descrever um conjunto de domínios hierarquicamente organizados e não de objetos.

  • Seria uma unidade organizacional que tem essa função.

  • bastaria trocar objetos por domínios
  • e-

    Within an active directory deployment, objects are grouped into domains. The objects for a single domain are stored in a single database (which can be replicated). Domains are identified by their DNS name structure, the namespace.

    A domain is defined as a logical group of network objects (computers, users, devices) that share the same Active Directory database.

    A tree is a collection of one or more domains and domain trees in a contiguous namespace, and is linked in a transitive trust hierarchy.Isso significa que se um domínio A confia em B, e o domínio B confia em C, o domínio A confiará em C.

    At the top of the structure is the forest. A forest is a collection of trees that share a common global catalog, directory schema, logical structure, and directory configuration. The forest represents the security boundary within which users, computers, groups, and other objects are accessible.

    https://en.wikipedia.org/wiki/Active_Directory


ID
837367
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos conceitos, configurações, administração e gerenciamento de serviços de redes, julgue os itens subsequentes.

O netstat coleta grande quantidade de informações sobre o estado do software de rede do computador, incluindo-se estatísticas de interface, informações de roteamento e tabelas de conexão.

Alternativas
Comentários
  • Gabarito Certo

    Netstat (Network statistic) é uma ferramenta, comum ao Windows, Unix e Linux, utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento e uma gama de informações sobre as estatísticas da utilização da interface na rede. Netstat.exe linha de comando que mostra todas as portas abertas para: Transmission Control Protocol (TCP) e User Datagram Protocol (UDP).

    netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval], onde:

    -a Mostra todas as conexões e portas abertas (listening ports)

    -e Mostra as estatísticas da Ethernet. Este comando pode ser combinado com a opção -s.

    -n Mostra o endereço e o número de portas na forma numérica.

    -p proto. Mostra as conexões para o protocolo especificado pelo proto; proto pode ser TCP ou UDP. Se usado com a opção -s para mostrar por estatística do protocolo, proto pode ser TCP, UDP ou Internet Protocol (IP)

    -r Mostra a tabela de rotas (routing table)

    -s Mostra por estatística de protocolo . Por padrão, as estatísticas são mostradas por TCP, UDP e IP; A opção -p pode ser usada para especificar um subconjunto padrão

    interval Mostra novamente as estatísticas selecionadas, pausando interval segundos entre cada display. Use CTRL+C para interromper. Se omitido, Netstat mostrará a informação corrente em uma única vez.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
837370
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos conceitos, configurações, administração e gerenciamento de serviços de redes, julgue os itens subsequentes.

No Samba, para especificar os diretórios e impressoras que devem ser compartilhados, bem como os direitos de acesso e parâmetros operacionais genéricos, é necessário editar o arquivo smb.conf.

Alternativas
Comentários
  • Gabarito Certo

    Arquivo smb.conf

    • É onde se define todas propriedades do servidor de arquivos, por exemplo:

    ✔ Nome do Domínio, Range (Vetor) de IP’s de uma rede ou sub-rede que poderá acessá-lo, Diretório de Scripts de Logon, Diretório de Perfis de Usuários e os diversos Mapeamento de Diretórios.

    • man smb.conf → Explica todas as possibilidades de uso deste arquivo;

    • Linhas comentadas neste arquivo são iniciadas por #OU;

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
837373
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens a seguir, relacionados aos padrões de interoperabilidade de governo eletrônico (arquitetura e-PING).

Conforme o Documento de Referência da e-PING Versão 2, todos os sítios da web deverão obrigatoriamente utilizar o protocolo HTTP.

Alternativas
Comentários
  • Errado. Em alguns casos é obrigatório o uso do HTTPS.

    Documento de Referência da e-PING – Versão 2014
    8.1.8 Os serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo por meio de emissão de certificado digital, conforme padrões preconizados pela ICP – Brasil (http://www.iti.gov.br). Nesse sentido, todos os sítios web deverão obrigatoriamente utilizar “https” ao invés de “http”.

    Bons estudos.

  • Ao afirmar "todos os sítios da web" o examinador generalizou demais, com isso acabou incluindo sites não governamentais, estes não são cobertos pelo e-PING o que torna a assertiva errada.


ID
837376
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens a seguir, relacionados aos padrões de interoperabilidade de governo eletrônico (arquitetura e-PING).

A adoção da e-PING é obrigatória para os órgãos e entidades do Poder Executivo federal. Aos demais poderes (Judiciário e Legislativo) e outras esferas de governo (estadual e municipal), a adoção é facultativa.

Alternativas
Comentários
  • Copiou e colou do Documento de Referência da e-PING – Versão 2014. Página 20

    5.4.2. Outras Instâncias de Governo (outros Poderes Federais, Governos Estaduais e Municipais)
    A adoção da e-PING é obrigatória para os órgãos e entidades do governo federal – Poder Executivo. Aos outros Poderes (Judiciário, Legislativo) e outras esferas de governo (estadual e municipal) a adoção é facultativa.

    Bons estudos.

  • Apesar do judiciário ter aderido (Resolução CNJ n 90/2009) no Documento de Referência da e-PING a adoção obrigatória é apenas para os órgãos e entidades do governo federal pertencentes à administração direta, autárquica e fundacional.

    Questão Correta


ID
837379
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens a seguir, relacionados aos padrões de interoperabilidade de governo eletrônico (arquitetura e-PING).

De acordo com o Documento de Referência da e-PING Versão 2012, os sistemas de email devem utilizar SMTP (simple mail transfer protocol)/MIME (multipurpose Internet mail extensions) para o transporte de mensagens. Para acesso às mensagens, devem ser utilizados os protocolos POP3 (post office protocol, versão 3) e(ou) IMAP (Internet mail access protocol), sendo encorajado o uso de interfaces web para correio eletrônico, observados, quando necessário, os aspectos de segurança.

Alternativas
Comentários
  • Questão deveria ser errada 

    6.1.2 Os sistemas de e-mail devem utilizar SMTP/MIME para o transporte de mensagens. Para acesso às mensagens, devem ser utilizados os protocolos POP3 e/ou IMAP, sendo encorajado o uso de interfaces web para correio eletrônico, observados os aspectos de segurança.

    Ou seja, em momento alguma fala "QUANDO NECESSÁRIO"

  • Uendel, não entendi sua colocação. Esse "quando necessário" deveria ser inserido onde para a afirmação se tornar verdadeira?

    Na minha opinião, o gabarito está correto.

     

    Vamos na fé.

  • Na minha opinião esse "quando necessário" deveria tornar a assertiva incorreta.


ID
837382
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito dos bancos de dados relacionais, julgue os itens que se seguem.

Apesar de a forma normal de Boyce/Codd (FNBC) ser mais forte que a terceira forma normal, elas são equivalentes nas tabelas em que haja mais de uma chave candidata.

Alternativas
Comentários
  • Bom, segundo o Wikipedia é exatamente o contrário 



    A 3fn whice does not have multiple overlapping candidate keys is guaranteed to be in BCNF




    Tensa a questao

  • Gabarito: Errado.

    Na tabela não pode contar duas ou mais chaves candidatas. A equivalência ocorre quando há apenas uma chave candidata.

    Fonte: Notas de Aula.

    Bons estudos!

  • Quando à fonte Wikipedia

    Segundo Henry Cavill:

    https://www.youtube.com/watch?v=WhuS8M3Cyus

  • são equivalentes se só houver chaves simples ou se não há dependência parcial entre os atributos das chaves


ID
837385
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito dos bancos de dados relacionais, julgue os itens que se seguem.

No PostgreSQL, havendo a necessidade de se alterar a localização dos dados de um banco de dados, deve-se alterar o endereço lógico da tablespace em que tais dados estejam armazenados.

Alternativas
Comentários
  • As tablespaces especificam a localização de armazenamento do banco de dados  e são armazenadas fisicamente em datafiles, logo uma tablespace refere-se a parte  do armazenamento lógico e datafiles ao armazenamento físico (são estruturas físicas compatíveis com o sistema operacional no qual o banco é executado).

    Existe um relacionamento “um para muitos” entre os bancos e as tablespaces e um relacionamento  “um para muitos” entre as tablespaces e os datafiles.

    Um datafile pode ser incluído em uma tablespace e os datafiles existentes podem ser estendidos

  • Quem não tem acesso:  - -> Errado

  • ALTER TABLESPACE não tem opção para alterar o LOCATION, apenas outras propriedades como OWNER e nome, por exemplo


ID
837388
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à arquitetura TCP/IP, julgue os itens subsequentes.

SMTP (simple mail transfer protocol) e FTP (file transfer protocol) estão presentes na camada de aplicação.

Alternativas
Comentários
  • Certo

    Camada aplicação: HTTP, HTTPS, SMTP, SNMP, POP3, FTP, IMAP, BITTORRENT ETC

    FONTE: http://pt.wikipedia.org/wiki/Modelo_OSI

  • SMTP - PORTA 25 / 587 - SEGURA;

    FTP - 20 DOWNLOAD & UPLOAD; 21 CONTROLE.

  • Sempre confundo com a camada de transporte.

  • 7 - Aplicação - Software - http/https/pop/imap/smtp/ftp/snmp

    (CESPE 2012) SMTP (simple mail transfer protocol) e FTP (file transfer protocol) estão presentes na camada de aplicação. (CERTO)

    6- Apresentação - Codificar dados TCC – Tradução, Criptografia e Compressão dos dados

    (CESPE 2018) No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de apresentação. (CERTO)

    5- Sessão- Conexão/sincronização DST- Diálogo, Sincronização e gerenciar Token

    (CESPE 2017) A camada de sessão do R M – O S I (Reference Model – Open Systems Interconnection) viabiliza a negociação de parâmetros com a camada de apresentação e sincroniza a comunicação. (CERTO)

    (CESPE 2015) No modelo OSI, a camada de sessão controla as conexões entre computadores. (CERTO)

    4- Transporte - TCP/UDP

    (CESPE 2013) O UDP, um protocolo da camada de transporte, não requer que a porta de origem seja informada durante o envio de dados. (CERTO)

    3- Rede - Roteador/pacotes/IP/ switch l3

    (CESPE 2010) Roteadores são dispositivos de interligação de redes que operam na camada três do modelo OSI. No caso do TCP/IP, os roteadores não analisam quadros físicos da transmissão, mas sim os datagramas IP contidos nos quadros transmitidos pela rede. (CERTO)

    (CESPE 2011) Um switch de camada 2 é uma bridge com muitas portas e uma arquitetura que permite maior capacidade de comutação quando comparado a bridges convencionais. Um switch de camada 3 realiza funções de um roteador, embora seja mais rápido e mais sofisticado, atuando na camada de rede. (CERTO)

    2- Enlace- Switch (comutador) l2/ quadros/ MAC Address

    (CESPE 2013) Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é considerado o endereço físico do host. (CERTO)

    1- Física – Hub (concentrador de rede) /repetidor/bits

    (CESPE 2006) A camada física do modelo OSI tem como função a transmissão de bits no canal de comunicação e está relacionada às características mecânicas, elétricas e de temporização das interfaces e do meio de transmissão. (CERTO)

    (CESPE 2009) Os hubs atuam no nó no nível de bit, regenerando sinais, razão por que são considerados equipamentos de camada física. (CERTO)


ID
837391
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à arquitetura TCP/IP, julgue os itens subsequentes.

A função da camada de transporte é estabelecer a comunicação com o meio físico de transmissão por meio de sinais elétricos.

Alternativas
Comentários
  • Seria a camada de enlace

  • Gabarito Errado

    Quem faz isso é a camada de Enlace.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • No modelo OSI, seria a camada física.

     
    Na arquitetura TCP/IP, seria a camada Host/Rede (última camada do Forouzan), também chamada por outros autores de enlace, interface de rede, acesso à rede... enfim... aquela indefinição entre os autores da 4ª ou 4ª e 5ª camada

  • Dessa forma, podemos verificar que a camada responsável por estabelecer a comunicação com o meio físico é a camada física do modelo OSI. Entretanto, para a arquitetura TCP/IP, conforme RFC 793, temos a camada mais inferior como sendo a camada de Acesso à rede, que contempla características da camada física e de enlace do modelo OSI.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • GABARITO ERRADO!

    A questão se refere à camada de enlace. palavras-chave: endereço físico; endereço MAC.

    Camada de Enlace:

    A camada de enlace é responsável pelo envio de datagramas construídos pela camada de Rede. Esta camada realiza também o mapeamento entre um endereço de identificação do nível de rede para um endereço físico ou lógico.

    Os protocolos deste nível possuem um esquema de identificação das máquinas interligadas por este protocolo. Por exemplo, cada máquina situada em uma rede Ethernet, Token-Ring ou FDDI possui um identificador único chamado endereço MAC ou endereço físico que permite distinguir uma máquina de outra, possibilitando o envio de mensagens específicas para cada uma delas. Tais rede são chamadas redes locais de computadores.

    UFRJ

  • Camada Física

  • Aplicação - possibilita acesso aos recursos de rede;

    Apresentação - traduzir, criptografar e comprimir dados;

    Sessão - estabelecer, gerenciar e encerrar sessões;

    Transporte - prover a entrega confiável de mensagens processo a processo e recuperação de erros;

    Rede - transferir pacotes da origem ao destino; fornece ligação entre redes;

    Enlace - organizar bits em frames; fornece entrega nó a nó;

    Física - transmite bits através de um meio físico; prover especificações mecânicas e elétricas.

     

    (CESPE) A função da camada de transporte é estabelecer a comunicação com o meio físico de transmissão por meio de sinais elétricos. (ERRADO) Física

  • CAMADA DE TRANSPORTE – possui a finalidade de manter a conversação em ter pares de hosts, oferece uma comunicação fim a fim (processo a processo, ponta a ponta). 


ID
837394
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.

O campo TTL (time to live), presente no protocolo IP, tem a função de um contador, sendo capaz de evitar que datagramas trafeguem em rede de forma indefinida.

Alternativas
Comentários
  • Gabarito Certo

    TTL é um acrónimo do inglês Time to Live, que significa o número de saltos entre máquinas que os pacotes podem demorar numa rede de computadores antes de serem descartados (máximo de 255).

    Qualquer router está programado para descontar uma unidade do TTL aos pacotes que o atravessam. Esta é uma forma de evitar que os pacotes permaneçam na rede por tempo infinito, caso o routing não esteja a ser feito devidamente, como no caso de looping.

    Este valor também é útil no rastreio de circuitos percorridos pelos pacotes, como faz a ferramenta tracerouting.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ipv4 (extinto esse ano): TTL

    ipv6: hoop limit


ID
837397
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.

O protocolo VRRP (virtual router redundancy protocol) permite que roteadores funcionem virtualmente, utilizando trocas de mensagens por meio de IP broadcast.

Alternativas
Comentários
  • Os roteadores que participam do roteador virtual se comunicam via multicast ip address 224.0.0.18 e não broadcast.


    Fonte: http://en.wikipedia.org/wiki/Virtual_Router_Redundancy_Protocol

  • VRRP: ENVIA OS PACOTES VIA MULTICAST.

    QUESTÃO ERRADA!


    Fonte: https://supportforums.cisco.com/pt/document/111086

  • Só pra complementar, VRRP faz parte dos protocolos FHRP, nos quais se enquadram o VRRP, GLBP, HSRP (Cespe cobra muito Cisco).

  • Gabarito Errado

    O VRRP é um protocolo que permite definir um único IP virtual (IPv4 e IPv6) e agrupar múltiplos roteadores em um único roteador virtual.  Um roteador funciona como master e os outros como backups. A eleição do master é feita através de multicast, sendo que é possível definir pesos (0- 255) e garantir que determinados roteadores sejam elegidos em detrimento de outros. Pode-se querer eleger um roteador como master preferencial, por critérios como velocidade do link, custo do tráfego, entre outros.

    Referências:

    RFC 3768 – VRRP , Acessado em 20/10/2016 – https://tools.ietf.org/html/rfc3768

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O Protocolo de redundância de roteador virtual (VRRP) é um protocolo de rede de computadores que fornece a atribuição automática de roteadores disponíveis para os hosts participantes MULTICAST


ID
837400
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.

A rede de longa distância MPLS (multiprotocol label switching), forma rápida e veloz de encaminhamento seguro de pacotes, acrescenta um rótulo à frente de cada pacote, de forma que o encaminhamento desse pacote é feito de acordo com o rótulo, e não com o endereço de destino.

Alternativas
Comentários
  • O label (rótulo) é um identificador curto, de tamanho fixo e significado local. Todo pacote ao entrar numa rede MPLS recebe um label. Este pode ser pensado como uma forma abreviada para o cabeçalho do pacote. Desta forma os roteadores só analisam os labels para poder encaminhar o pacote. O cabeçalho MPLS deve ser posicionado depois de qualquer cabeçalho da camada 2 e antes do cabeçalho da camada 3, ele é conhecido como Shim Header e está apresentado na figura desta página.


    Fonte: http://pt.wikipedia.org/wiki/MPLS


  • CERTO

    Segundo Tanenbaum(2011, p.294),"O MPLS acrescenta um rótulo na frente de cada pacote, e o encaminhamento é baseado no rótulo, em vez do endereço de destino. [...] Usando essa técnica, o encaminhamento pode ser feito muito rapidamente."

    O.b.s: Senhores, não encontrei informações a respeito de segurança no MPLS, contudo, subentende-se que seja uma tecnologia segura, visto que se não fosse, já teria sido deixada de lado.

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • @Tanenbaum: é tão segura que é usado como protocolo de camada 2.5 para tunelamento e implementação de redes VPNs.
    Bons estudos!

  • Fiquei na dúvida quando ele disse: "A rede de longa distância MPLS". MPLS não é uma rede.


ID
837403
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.

O protocolo UDP (user datagram protocol) é utilizado para estabelecer conexões, controlar a transmissão dos dados e reenviá-los em caso de falhas na transmissão.

Alternativas
Comentários
  • ERRADO.

    Segundo Tanenbaum(2011,p.340),"O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer conexão."

    Segundo Tanenbaum(2011,p.341),"O UDP não realiza controle de fluxo,controle de congestionamento ou retransmissão após a recepção de um segmento incorreto."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • udp não é orintado a conexão


    questão errada!

  • Gabarito Errado

    Quem faz isso é o TCP.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • É A FUNÇÃO DO TCP.

    Q. ERRADA

  • O TCP que é usado para Controle de Fluxo e Reestabelecimento de conexões

  • GABARITO ERRADO!

    .

    .

    AQUI É IGUAL BD MULTIDIMENSIONAL, REDUNDÂNCIA PRA TODO LADO:

    Segundo Kurose (2010,p.151), "O TCP mantém o estado de conexão nos sistemas finais. Esse estado inclui buffers de envio e recebimento, parâmetros de controle de congestionamento e parâmetros numéricos de sequência e de reconhecimento. [...] O UDP, por sua vez, não mantém o estado de conexão e não monitora nenhum desses parâmetros."

  • O protocolo TCP que é utilizado para estabelecer conexões, controlar a transmissão dos dados e reenviá-los em caso de falhas na transmissão.


ID
837406
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos elementos de interconexão de redes de computadores, julgue os itens seguintes.

Um roteador que interligue duas redes distintas encaminha automaticamente todo o tráfego broadcast.

Alternativas
Comentários
  • Um roteador isola tráfego broadcast, pois cada porta do equipamento é um domínio de broadcast. Logo, se são redes distintas, estão conectadas em portas diferentes, portanto o broadcast de uma não é escutado pela outra rede.

  • Roteador isola domínio de broadcast.

  • ERRADO. 

    Segundo Sousa(2009,p.100),"Um domínio de broadcast é um conjunto de de segmentos de redes locais interligado por bridges ou switches em que um frame de broadcast enviado por uma placa de rede de um dispositivo é recebido por todas as placas de rede de todos os dispositivos do mesmo domínio de broadcast. Observa-se que um domínio de broadcast NÃO ultrapassa ROTEADORES, [...]"

    Bibliografia:

    SOUSA, L. B. Projetos e implementação de redes: fundamentos, soluções, arquiteturas e planejamento. 2. ed. São Paulo: Érica, 2009.

  • Um domínio de broadcast é um segmento lógico de uma rede de computadores em que um computador ou qualquer outro dispositivo conectado à rede é capaz de se comunicar com outro sem a necessidade de utilizar um dispositivo de roteamento.

  • Só um comentário complementar, se os roteadores transmitissem automaticamente as mensagens de Broadcast, a Internet iria parar....

  • Como sabemos, existem dois tipos de domínios o qual atrelamos aos equipamentos, são eles: domínio de colisão e domínio de broadcast.

    Dessa forma, o “hub” é um equipamento a nível da camada física e não é capaz de segmentar tanto o domínio de colisão quanto o de broadcast.

    Já o “switch” e a “bridge”, que atuam na camada de enlace, possuem a capacidade de segmentar os domínios de colisão por cada porta, entretanto, ainda não possui a capacidade de segmentar os domínios de Broadcast.

    Por fim, os “roteadores” atuam na camada de rede, o que lhes permitem segmentar tanto os domínios de colisão quanto o de Broadcast, ou seja, caso haja um tráfego de broadcast em uma de suas portas, este será capaz de interromper a difusão do tráfego em suas portas e confinar o broadcast apenas à rede em questão.

    Fonte: Prof. Adré Castro (Estratégia Concursos)


ID
837409
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos elementos de interconexão de redes de computadores, julgue os itens seguintes.

Duas estações de trabalho que estejam conectadas a um mesmo switch em portas distintas, operando a 100 Mbits e full-duplex, e transmitam dados simultaneamente estão em um mesmo domínio de colisão, sendo necessário usar o algoritmo de CSMA/CD para planejar suas transmissões.

Alternativas
Comentários
  • No switch cada porta é tratada com um domínio de colisão, assim domínios de colisão distintos.

  • Em modo Full-Duplex o algoritmo de CSMA/CD é desativado !

    Não sendo usado , apenas em Half Duplex

  • FALSO

    No modo full-duplex também não é mais usado o CSMA-CD, pois as colisões de pacotes simplesmente deixam de existir. Para que isso aconteça, é obrigatório o uso de um switch ou hub-switch. Não é possível usar o modo full-duplex usando um hub burro.

    fonte.: http://www.hardware.com.br/livros/redes/modo-full-duplex.html

  • O unico comentario valido é o do Paulo.

  • gabarito:E

     

     

    Duas estações de trabalho que estejam conectadas a um mesmo switch em portas distintas, operando a 100 Mbits e full-duplex, e transmitam dados simultaneamente estão em domínio de colisão distintos, não sendo necessário usar o algoritmo de CSMA/CD para planejar suas transmissões.
     

  • ·         Full-duplex = bidirecional >> 2 dispositivos >> tramite e recebe simultaneamente = telefone (ligação/ WhatsApp/ skype) >> domínio de colisão distintos

     

    ·         Simplex  = fluxo unidirecional >> um transmissor (processor de dados) e um receptor 

     

    ·         Half-duplex >> bidirecional >> vai e volta >> um  transmissor / receptor  >> ñ recebe nem transmite simultaneamente = alque toque   

     

  • CSMA/CA = Colision Avoidance (evita colisão) → Usado em redes Wi-fi. "Escuta" o meio e se este estiver livre por determinado tempo (DIFS), transmite. Senão, backoff. O tempo de backoff é randômico para poder evitar colisões.

    CSMA/CD = Colision Detection (detecta a colisão) → Usado em redes Ethernet. Transmite sem escutar e caso detecte a colisão, ele retransmite. Está na camada 1 (Física)

  • Como vimos, o switch segmenta o domínio de colisão e, portanto, dois equipamentos que transmitam simultaneamente não estarão em um mesmo domínio de colisão.

  • Gab: ERRADO

    Não usa o protocolo CSMA/CD.

    "No switched Ethernet full-duplex, não há necessidade do CSMA/CD. Em uma rede switched Ethernet full-duplex, cada estação está conectada ao switch por dois enlaces separados e dedicados. Cada estação ou switch é capaz de transmitir e receber de forma independente, sem se preocupar com colisões. " - FOROUZAN

  • ERRADO.

    No FULL-DUPLEX, o enlace é utilizado nos dois sentidos de transmissão de forma simultânea. A capacidade total do canal tem de ser dividida entre as duas direções. Nesse sistema, pode haver duas linhas de transmissão, ou uma linha em que a capacidade do canal é dividida entre os sinais que trafegam nele. Nesse sentido, acho que não se faz necessário utilizar o CSMA/CD para detectar colisões, visto que elas não existirão.

    Fonte: livros do Tanenbaum, Forouzan, meus cadernos, videoaulas...

  • Há dois erros no item:

    a) Cada porta de um switch corresponde a um domínio de colisão, pois switches dividem o domínio de colisão. Então, cada estação se encontra em um domínio de colisão distinto.

    b) No padrão Fast Ethernet (100Mbits) o algoritmo CDMA/CD é obrigatório apenas no modo half-duplex. No full-duplex ele pode ser desabilitado e por isso não é necessário.

    Corrigindo a questão:

    Duas estações de trabalho que estejam conectadas a um mesmo switch em portas distintas, operando a 100 Mbits e full-duplex, e transmitam dados simultaneamente estão em domínio de colisão diferentes, sendo desnecessário usar o algoritmo de CSMA/CD para planejar suas transmissões.

    Prof. Luciano Freitas

  • - Pode utilizar o Protocolo CSMA/CD – Evitar colisão. -> Half-Duplex

  • Não é necessário o uso do CSMA/CD, pois o switch L2 , por natureza, faz a segmentação da rede diretamente no hardware através das portas. Ou seja, ele divide a rede em diversos segmentos (quebra do domínio de colisão). Assim, Fast Ethernet (até 100mbps) no modo Full-duplex não é necessário usar CSMA/CD, pois utiliza o switch. Já se o Fast Ethernet for Half-duplex, utilizando o hub, deverá usar o CSMA/CD. (Forouzan)

  • Dispensa-se o uso do algoritmo CSMA/CD nessa situação, já que switches podem trabalhar no modo full-duplex.

  • No switched Ethernet full-duplex, não há necessidade do CSMA/CD.

    Em uma rede switched Ethernet full-duplex, cada estação está conectada ao switch por dois enlaces separados e dedicados.

    Cada estação ou switch é capaz de transmitir e receber de forma independente, sem se preocupar com colisões.

    Cada enlace é uma rota dedicada ponto a ponto entre a estação e o switch.

    Não há necessidade de detecção de portadora, bem como de detecção de colisões.

    A tarefa da camada MAC se torna muito mais fácil.

    As funcionalidades de detecção de portadora e de colisões da subcamada MAC podem ser desativadas.

    Comunicação de Dados e Redes - Forouzan (pág.409)

  • SWITCH: Particiona o domínio de colisão e conserva o de broadcast. (O switch possui 1 domínio de colisão por porta e 1 único domínio de broadcast.)

    ROTEADOR: Particiona o domínio de colisão e o de broadcast.

  • full duplex não precisa do CSMA/CD

  • portas diferentes - diferentes dominios de colisao


ID
837412
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do protocolo SNMP, julgue os itens a seguir.

No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente.

Alternativas
Comentários
  • A mensagem SET permite a ATUALIZAÇÃO do valor

  • Tabela 2: Comandos do Protocolo PDU

    Get RequestUsado para solicitar o valor de uma ou mais variáveis da MIB.Get-next RequestUsado para solicitar os valores de um conjunto seqüencial de variáveis da MIB. Geralmente é usado para solicitar valores de uma tabela da MIB. Após a solicitação do primeiro valor usando o comando Get, os valores seguintes são solicitados usando este comando.Set RequestUsado para atribuir um valor a uma variável da MIB.Get RresponseUsado para enviar resposta aos comandos Get, Get-next e Set.TrapUsado para enviar informações de alarme ou eventos significativos.Fonte: http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_3.asp


  • 1.  GET, é utilizada tanto para solicitar o valor de um (ou mais) objeto(s) quanto para informar o valor. Ou seja, é tanto uma mensagem de requisição quanto de resposta. Ela sempre contém dois campos para cada objeto: um é o seu nome e o outro o valor. Nas requisições, o campo valor é deixado em branco.

    2.  GETNEXT, especifica o objeto a acessar, para obter seus atributos e descobrir qual o próximo objeto na sequência léxica.

    3.  SET, usado para fazer uma mudança no subsistema gerido.

    4.  TRAP, usado para reportar uma notificação ou para outros eventos assíncronos sobre o subsistema gerido.


    Portanto, o GET é quem recupera o valor.
  • Poutz.. Era facil assim? Set por get



  • O SNMP é um protocolo orientado a pacotes e possui em sua estrutura cabeçalho, dados e informações de verificação (PDU):

    Get request: usado para solicitar o valor de uma ou mais variáveis da MIB;

    Get-next request: usado para solicitar os valores de um conjunto sequencial de variáveis da MIB e, após a solicitação do primeiro valor usando o comando get, os valores seguintes são solicitados usando este comando;

    Set request: usado para atribuir um valor a uma variável da MIB;

    Get response: usado para enviar resposta aos comandos getget-next e set;

    Trap: usado para enviar informações de alarme ou eventos significativos.

     

    Fonte: http://www.teleco.com.br/tutoriais/tutorialgmredes2/pagina_2.asp

  • Se vc é da área policial, você não é, e nem quer ser, perito em TI... então ATENHA-SE ao básico e acerte...

    Palavras em Inglês = TRADUZA e leia novamente a questão.

    Get request === Obter pedido

    Get-next request === Solicitação do próximo passo/pedido

    Get response === Obter resposta

    Set === Definir

    Set request === Definir pedido

    Trap === Armadilha

  • agente do MIB?


ID
837415
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do protocolo SNMP, julgue os itens a seguir.

O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.

Alternativas
Comentários
  • CERTO

    Segundo Forouzan(2008,p.595),"O SNMP usa os serviços do UDP em duas portas conhecidas: 161 e 162."

    Bibliografia:

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.


  • Só para somar com o comentário abaixo, lembramos que no IP temos as sete camadas do modelo OSI e o SNMP  está na quinta camada Aplicação assim como outros importantes protocolos  HTTP, SMTP, FTP, SSH,Telnet, NNTP, POP3, IMAP,BitTorrent, DNS, Ping 

    Não custa relembrar as camadas: 1 Camada Física, 2 Ligação de Dados ou Enlace de Dados, 3Camada de Rede,  4 Camada de Transporte, 5 Camada de Sessão, 6 Camada de Apresentação E  7 Camada de Aplicação
    O céu é o limite!!
  • SNMP PRECISA DOS HOMENS DE PRETO (MIB).

  • Dos que conheço que usam UDP DHCP/SNMP/TFTP

    DNS pode ser TCP e UDP

    Os demais são TCP

  • SNMP: 161 sendo sua porta padrão de comunicação e a porta 162 é utilizada para reportar uma notificação.

    Usa UDP

    fonte: QView material do colega Arthur sobre rede de computadores


ID
837418
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de QoS (quality of service) e roteamento multicast, julgue os itens a seguir.

O protocolo IGMP no estado delaying member indica que um host não pertence a nenhum grupo nem executa um temporizador para determinada associação.

Alternativas
Comentários
  • Gabarito: errado.

    Estado Delaying Member - quando o host pertence ao grupo na interface e tem um temporizador de report executando para aquela associação.

    Fonte: http://blog.ccna.com.br/?cat=12&paged=4


ID
837421
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de QoS (quality of service) e roteamento multicast, julgue os itens a seguir.

Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego.

Alternativas
Comentários
  • O algoritmo de Leaky Bucket permite controlar a taxa de transmissão de pacotes pela rede, transparecendo que todo o tráfego é transmitido a uma taxa constante.

    Se o algoritmo utilizado fosse o Token Bucket  (Balde Furado), e a capacidade da fila for ultrapassada (volume de pacotes for maior que o volume do balde) então os pacotes serão descartados, o balde transborda os pacotes em excesso.

  • Pedro, você está confundindo. O leaky bucket é que o algoritmo do balde furado. O segundo paragrafo do seu comentário está equivocado.

  • Gabarito Certo

    O algoritmo de Leaky Bucket permite controlar a taxa de transmissão de pacotes pela rede, transparecendo que todo o tráfego é transmitido a uma taxa constante.

    Este algoritmo resume-se a um "balde" que representa o buffer do receptor com capacidade para b bytes no qual os pacotes que chegam são armazenados e numa taxa de transmissão constante x(t) e são enviados para reprodução a uma taxa d. Seguem-se algumas opções do uso do leaky-bucket:

    A taxa de chegada dos pacotes para o buffer é igual a taxa de reprodução, ou seja, x(t) = d. Nesse caso a reprodução não sofrerá problemas, pois nem haverá falta dados para reprodução e nem haverá sobrecarga do buffer (overflow).

    A taxa de chegada dos pacotes para o buffer é superior a taxa de reprodução, ou seja x(t) > d. Com isto o buffer acabará por ser sobrecarregado (sofrerá overflow) e começará a descartar pacotes. Essa perda de pacotes prejudicará a reprodução do video/audio o qual reproduzirá com falta de dados.

    A taxa de chegada dos pacotes para o buffer é inferior a taxa de reprodução, ou seja x(t) < d. Nesse caso, ocorrerá uma situação oposta ao caso anterior, ou seja a reprodução parará de mostrar novos dados de video/audio pois o buffer estará vazio, numa situação conhecida como inanição.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
837424
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de VoIP e de videoconferência, julgue os itens seguintes.

Para que se estabeleçam sessões de comunicação entre um transmissor e muitos receptores, é adequada a utilização de sessões multicast com o protocolo SIP.

Alternativas
Comentários
  • CERTO

    Segundo(2011,p.460),"O SIP pode estabelecer sessões de duas partes(ligações telefônicas comuns), sessões de várias partes(em que todos podem ouvir e falar) e sessões de multicast (com um transmissor e muitos receptores)."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Gabarito Certo

    SIP teve origem em meados da década de 1990 (naquele tempo o H.323 estava a começar a ser finalizado como um padrão) para que fosse possível adicionar ou remover participantes dinamicamente numa sessão multicast. O desenvolvimento do SIP concentrou-se em ter um impacto tão significativo quanto o protocolo HTTP, a tecnologia por trás das páginas da web que permitem que uma página com links clicáveis conecte com textos, áudio, vídeo e outras páginas da web. Enquanto o HTTP efetua essa integração através de uma página web, o SIP integra diversos conteúdos a sessões de administração. O SIP recebeu uma adoção rápida como padrão para comunicações integradas e aplicações que usam presença. (Presença significa a aplicação estar consciente da sua localização e disponibilidade).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
837427
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de VoIP e de videoconferência, julgue os itens seguintes.

O protocolo SIP foi modelado com base no HTTPS, protocolo nativamente criptografado.

Alternativas
Comentários
  • Vamos por partes...

    O protocolo SIP foi modelado com base no HTTPS [1], protocolo nativamente criptografado[2].

    [1] - O protocolo SIP foi modelado sobre o HTTP e utiliza mensagens em ASCII, nativamente projetado para WAN. (ERRADO)

    [2] - O HTTPS nativamente é criptografado, pois utiliza os protocolos SSL/TLS que são criptografados. (CERTO)

  • questões similares


    Ano: 2013

    Banca: CESPE

    Órgão: ANTT

    Prova: Analista Administrativo - Infraestrutura de TI

    Resolvi errado

    texto associado   

    O SIP (session initiation protocol) disponibiliza mecanismo para manter chamadas entre dois usuários, permite chamar outro usuário pelo seu endereço IP e necessita do protocolo H.323 para gerenciar suas chamadas e direcionar as que não são atendidas para um PABX digital.

    erraada



    Prova: CESPE - 2012 - TRE-RJ - Técnico Judiciário - Programação de Sistemas

    Disciplina: Redes de Computadores | Assuntos: VoIp; 

     Ver texto associado à questão

    O protocolo SIP (session initiation protocol) tem a capacidade de prover mecanismos que estabelecem chamadas entre interlocutores e permite o encerramento das chamadas. Aos participantes (clientes) não é permitido concordar com a proposta de codificação da mídia, que é feita manualmente pelos administradores de rede.

                  Certo       Errado

    ERRADA

    ============

    2Q234366       [img src="webkit-fake-url://BA573AFC-95CA-4F4A-820F-E3CC4C14F6EB/3C79A0C7-6505-44F5-BCE6-CDC6B990E9F6.tiff" alt="3C79A0C7-6505-44F5-BCE6-CDC6B990E9F6.tiff">

    Prova: AOCP - 2012 - BRDE - Analista de Sistemas - Suporte

    Disciplina: Redes de Computadores | Assuntos: VoIp; 

    Sobre SIP, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
    I. O SIP pode estabelecer sessões de duas partes, sessões de várias partes e sessões multicast.
    II. As sessões no SIP podem conter áudio, vídeo ou dados.
    III. O SIP é um protocolo da camada de aplicação e pode funcionar sobre o UDP ou o TCP.
    IV. Com o SIP, o recurso de localização de chamada não é possível de ser utilizado. Essa funcionalidade só foi disponibilizada a partir da versão 2.0 deste protocolo. 

                a) Apenas I.

              b) Apenas I, II e III.

                    c) Apenas I, III e IV.

                    d) Apenas II, III e IV.

                  e) I, II, III e IV.

             

    Letra B

    =============

    Prova: CESPE - 2011 - Correios - Analista de Correios - Engenheiro - Engenharia Eletrônica

    Disciplina: Redes de Computadores | Assuntos: VoIp; 

     Ver texto associado à questão

    Com o avanço das comunicações digitais, diversos protocolos têm surgido para viabilizar as chamadas de voz pela rede mundial de computadores. Nesse contexto, o SIP (session initiation protocol) é usado para criar, modificar e terminar sessões, como as chamadas telefônicas através da Internet.

                    Certo       Errado


  • Pessoal, cuidado para não confundir! SHTTP (Criptografia nativa) é diferente de HTTPS (HTTP sob SSL/TLS).


    Uma dica do Prof. Gustavo Vilar: Sempre que o protocolo tiver S no início da sua sigla a criptografia será nativa, caso contrário isso não pode ser afirmado.


    Bons estudos!

  • Porra até o Tanenbaum ta estudando pra concurso não ta fácil pra ninguem

  • +Andrew S. Tanenbaum:

    há o SFTP e FTPS.

    SFTP --> SEGURO + SHELL

    FTPS --> SEGURO + SSL


ID
837430
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de VoIP e de videoconferência, julgue os itens seguintes.

O protocolo H.323, padrão utilizado para audioconferência entre sistemas finalísticos na Internet, possui encapsulamento com suporte para áudio, mas não para vídeo.

Alternativas
Comentários
  • ERRADO, pois também abrange encapsulamento para suporte à vídeo.

    Segundo Kurose(2010,p.463),"O padrão H.323 é uma especificação guarda-chuva que inclui as seguintes especificações:

    -Uma especificação para o modo como porções de áudio e vídeo são encapsuladas e enviadas à rede. Em particular, para essa finalidade o H.323 impõe o RTP."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Trata de "Sistemas Audiovisuais e Multimidia". A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimidia em redes baseadas em pacotes e que não provêem uma Qualidade de Serviço (QoS) garantida. Além disso, estabelece padrões para codificação e decodificação de fluxos de dados de áudio e vídeo, garantindo que produtos baseados no padrão H.323 de um fabricante interopere com produtos H.323 de outros fabricantes.

    Fonte: minhas anotações

  • Gabarito Errado

    O padrão H.323 é parte da família de recomendações ITU-T (International Telecommunication Union Telecommunication Standardization sector) H.32x, que pertence a série H da ITU-T, e que trata de "Sistemas Audiovisuais e Multimédia". A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de Serviço (QoS) garantida. Além disso, estabelece padrões para codificação e decodificação de fluxos de dados de áudio e vídeo, garantindo que produtos baseados no padrão H.323 de um fabricante interopere com produtos H.323 de outros fabricantes.

    Redes baseadas em pacotes incluem as redes IP (Internet Protocol) como a Internet, redes IPX (Internet Packet Exchange), as redes metropolitanas, as redes de longa distância (WAN) e ainda conexões discadas usando PPP.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O q pode causar confusão aqui eh q, de fato, o padrão obriga apenas o suporte a audio. O suporte a video é opcional. Veja o q diz esta fonte[1]:

    [1] O padrão H.323 especifica o uso de áudio, vídeo e dados em comunicações multimídia, sendo que apenas o suporte à mídia de áudio é obrigatório.

    Mas entendo q tal fato ocorre na implementação. Por ex, uma organização quer implantar VOIP, então ela adota o padrão H.323. Por questões de largura de banda, ela não quer/ou não precisa, usar videos(teleconferencias, por ex). Nenhum problema! Ela pode implantar o H.323 em um primeiro momento e, posteriormente quando contratar uma largura maior, ela implanta a função de video, pois o H.323 oferece suporte a isso.

    Agora, imagine um caso contrário:

    Uma organização tem a necessidade de implantar apenas video(uma empresa de vigilancia c/ cameras de monitoramento , por ex, ou sei lá....há maluco pra tudo!!!) e adota o padrão H.323 apenas para video, sem audio. Nesse caso, não pode usar o padrão H.323,, pois o audio é obrigatorio.

    Alguém discorda desse raciocinio?

    Fonte:

    [1] https://memoria.rnp.br/newsgen/0111/h323.html

  • Áudio e vídeo

    Gabarito -> Errado


ID
837433
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.

Alternativas
Comentários
  • RSA: baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade atual de fatoração de grandes números.

  • questões similares


    Prova: CESPE - 2011 - STM - Analista Judiciário - Análise de Sistemas - Específicos

    Disciplina: Segurança da Informação | Assuntos: Criptografia; 

     Ver texto associado à questão

    AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.

                    Certo       Errado

               

    certo



    A criptografia assimétrica baseia-se no conceito de par de chaves. O RSA é um algoritmo assimétrico que utiliza duas chaves criptográficas e cuja segurança fundamenta-se na dificuldade de fatoração de números inteiros extensos.

    certa



    A seguranca do RSA esta baseada na dificuldade de fatorar numero primos muito grande

    ERRADA

    nao eh primo, eh numero inteiro


  • Gabarito Certo

    RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto de Tecnologia de Massachusetts (MIT), Ronald Rivest, Adi Shamir e Leonard Adleman, fundadores da actual empresa RSA Data Security, Inc., que inventaram este algoritmo — até a data (2008) a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números. É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.

    RSA baseia-se no fato de que, embora seja fácil encontrar dois números primos de grandes dimensões (p.e. 100 dígitos), conseguir factorizar o produto de tais dois números é considerado computacionalmente complexo (em outras palavras, o tempo estimado para o conseguir ronda os milhares de anos). De fato, este algoritmo mostra-se computacionalmente inquebrável com números de tais dimensões, e a sua força é geralmente quantificada com o número de bits utilizados para descrever tais números. Para um número de 100 dígitos são necessários 330 bits, e as implementações atuais superam os 1024 e mesmo os 2048 bits (a conversão do sistema decimal para o sistema binário é feito de forma clássica).

    RSA é usado comumente para transferir senhas RC4 por ser mais rápido. A senha, geralmente, tem apenas 128 bits (16 bytes) o que facilita o manuseio, já que os processadores modernos tem tipos de 16 bytes embora restringido pelo número de operações. Geralmente o servidor, como por exemplo o servidor HTTPS, gera um par de chaves, uma chave pública e uma chave privada, transmite a chave pública para o cliente, e este gera uma senha RC4 (ou de qualquer outro padrão), criptografa com a chave pública do servidor e envia de volta para o servidor. Assim, tanto o receptor quanto o servidor podem usar a senha RC4 de forma segura para criptografar e descriptografar.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Se a questão falar que o RSA é baseado na dificuldade em se fatorar números primos grandes, está errado, pois não há dificuldade alguma nisso.

    Se falar que o RSA é baseado em se fatorar números inteiros grandes, está certo.

    Se falar que o RSA é baseado em números primos grandes, está certo, pois quanto maiores os números primos utilizados para gerar as chaves, maior o número inteiro resultante a ser fatorado.


ID
837436
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.

Alternativas
Comentários
  • Essa é daquelas que vc erra e não sabe bem o motivo!

    Esteganografia é como se escreve e não estenografia. 
    Bons estudos!
  • estenografia equivale a taquigrafia.

    esteganografia é o que pretende a questão
  • Questão feito para erra....trava lingua.

     

    estenografia diferente de  esteganografia

  • GABARITO: ERRADO

     

    * Contexto da questão

     

    Estenografia - ERRADO

    Esteganografia - CORRETO

     

    A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada esteganografia (CORRETO)

  • ERRADO.

    EsteGANOgrafia.

  •    

  • Só para conhecimento... a questão foi inicialmente considerada certa e depois teve o gabarito alterado para errado.

    Provavelmente ocasionado por um erro de digitação.
     
    Motivo: A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada esteganografia, e não estenografia, conforme afirmado no item.

  • questão injusta e maldosa!

     

    o cérebro humano, a fim de acelerar a leitura, não lê as letras no meio da palavra.

    Impossível ver a diferença entre Esteganografia e Estenografia correndo na prova

  • Ai o pobre concurseiro vem fazendo uma porrada de questões diárias, num bom ritmo, lendo rápido... e se depara com essa questão. Bacana dms.

  • ah mano, aí é pra f****


ID
837439
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES, além de uma mesma chave de 56 bits para criptografar mensagens.

Alternativas
Comentários
  • 3DES: utiliza três chaves, K1, K2 e K3, de 64 bits (56 bits compõem cada uma das chaves e 8 bits são de paridade) em três estágios de codificação em cascata.

  • Nosssa. Cai facil no 56

  • O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES (Se considerarmos que o examinador se refere à utilização da estrutura de feistel em 3 fases de encriptação, a afirmação está correta), além de uma mesma chave de 56 bits para criptografar mensagens (Errado. 3DES utiliza 3 chaves distintas de 56 bits: 64 bits menos 8 bits de paridade).


    Bons estudos!

  • Não esqueçam que o DES triplo pode operar com 2 ou 3 chaves distintas...

    "O DES triplo utiliza por três vezes o algoritmo DES, usando um total de duas ou três chaves distintas."


    Fonte: Criptografia e Segurança de Redes, Stallings, 4ed, p.121

  • Gente, que questão difícil. Era para a átra TI?

    :/

  • GABARITO: ERRADO

     

    Opa! O 3-DES realmente usa o algoritmo DES 3 vezes, mas ele usa três chaves diferentes, e não a mesma chave. Lembro ainda que a chave possui 64bits, sendo 56 bits efetivamente utilizados no algoritmo e 8 bits de paridade.

     

    Prof. Victor Dalton - Estratégia Concursos

     

     

     

     

  • ERRADO.

    Segundo Stallings(2014,p.39),"A vida do DES foi estendida pela utilização do triplo DES(DES triplo ou 3DES), que envolve repetir o algoritmo DES básico três vezes, usando duas ou três chaves únicas, para obter um tamanho de chave de 112 ou 168 bits."

     

    -SEGURANÇA DE COMPUTADORES-WILLIAN STALLINGS-2 EDIÇÃO-2014.

  • TDES - DES TRIPLO -3DES

    -Para aumentar a segurança do DES, pode ser usado o TDES (DES TRIPLO), no qual junta a MENSAGEM + CHAVE que resulta nessa nova criptografia um pouco mais segura.
    -TDES (DES TRIPLO): tem a grande desvantagem de solicitar mais recursos para a codificação e a descodificação.

    -TDES repete o algoritmo DES três vezes.

     

    Fonte: minhas anotações

  • O erro está em afirmar que utiliza a mesma chave.

  • Conforme afirma[1] "O DES foi estendido pela utilização do triplo DES(DES triplo ou 3DES), que envolve repetir o algoritmo DES básico três vezes, usando duas ou três chaves únicas, para obter um tamanho de chave de 112 ou 168 bits."

    Como se nota, o DES também pode usar duas chaves. O termo, com duas chaves, também continua 3DES, ou fica 2DES? Alguém sabe? 

    Fonte:

    [1] Segundo Stallings(2014,p.39), STALLINGS-2 EDIÇÃO-2014, SEGURANÇA DE COMPUTADORES

  • DES= 6+4= 64 bits (sendo 56 - tamanho da chave e 8 bits de paridade)


ID
837442
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de certificação digital, julgue os próximos itens.

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para a identificação virtual do cidadão no Brasil, conforme os padrões e normas estipulados pela CERTISIGN, à qual se subordina hierarquicamente em nível mundial.

Alternativas
Comentários
  • A CERTISIGN é que segue as padrões e normas estipulados pela ICP-Brasil. Sendo também subordinada à AC Raiz. Conforme podemos visualizar: http://www.iti.gov.br/images/icp-brasil/estrutura/2015/002_fevereiro/Estrutura_da_ICP-Brasil_-_site.pdf

  • Segundo ITI,"A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo adotado pelo Brasil foi o de certificação com raíz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos."

    http://www.iti.gov.br/index.php/icp-brasil/o-que-e


  • A CERTISIGN é uma AC de 1º nível imediatamente abaixo da AC-Raiz


ID
837445
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de certificação digital, julgue os próximos itens.

Assim como pessoas físicas, as micro e pequenas empresas também podem comprovar sua identidade no meio virtual, realizar transações comerciais e financeiras com validade jurídica, participar de pregões eletrônicos e trocar mensagens no mundo virtual com segurança e agilidade com o e-CPF Simples.

Alternativas
Comentários
  • Informações sobre o e-CPF Simples estão aqui: http://www.certisign.com.br/certificado-digital/para-empresa/me-epp/ecpf

  • e-CPF Simples é um tipo de certificado digital que é destinado para para microempresas e empresas de pequeno porte. Ele consiste um certificado do tipo e-CPF A3, com validade de um ano, emitido em token criptográfico específico.

  • GABARITO: CERTO

     

    e-CPF Simples é a versão para as micro e pequenas empresas.

    e-CPF é a versão eletrônica do CPF para a pessoa física.

  • Gabarito: CORRETO

    O e-CPF é a versão eletrônica do CPF para a pessoa física, enquanto o e-CPF Simples é a versão para as micro e pequenas empresas.



    Fonte: ESTRATÉGIA CONCURSOS

  • Nossa! Eu jurava que para as empresas, mesmo as pequenas, era o e-cnpj.


ID
837448
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.

Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos.

Alternativas
Comentários
  • Conceitos invertidos:

    Uma das vantagens da detecção de intrusão baseada em assinatura é a eficiência na detecção, comparativamente à detecção baseada em anomalias, uma vez que não gera grande número de alarmes falsos.

  • Ida... Anomalias geram muitos falsos positivos

  • Falso negativo = homem hétero hj em dia

    vc pensa que não é e é

  • e qual é mais eficiente ? o que só pega os "conhecidos" ou o que pega "tudo"


ID
837451
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.

Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos.

Alternativas
Comentários
  • ERRADO. O problema é que o cespe retirou esta questão do livro do Kurose, mas inverteu tudo e tornou a questão bagunçada. Mas na verdade o que o examinador quer que a pessoa entenda é que com o filtro de pacotes não tem como selecionar um grupo de usuários que irão usar Telnet. Até porque isso envolveria a filtragem de dados de aplicação, o que é feito com um gateway de aplicação, e não filtro de pacotes, pois um filtro de pacotes filtra os dados das camadas de rede e de transporte!

    -----------------------------------------------------

    Segundo Kurose(2010,p.539),"Mas, e se uma organização quiser fornecer o serviço Telnet a um conjunto restrito de usuários internos(em vez de endereços IP)? E se a organização quiser que esses usuários privilegiados se autentiquem antes de obter permissão para criar sessões Telnet com o mundo externo? Essas tarefas estão além das capacidades de um filtro. Na verdade, informações sobre a identidade de usuários internos não estão incluídas nos cabeçalhos IP/TCP/UDP; elas estão nos dados da camada de aplicação."


    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


ID
837454
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O OSSEC, um hibrid IDS (HIDS) open source, executa a análise de logs, verifica integridade, monitora o registro (no caso do Windows) e detecta rootkit, além de prover resposta ativa e alerta em tempo real.

Alternativas

ID
837457
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

Alternativas
Comentários
  • Cargo: analista administrativo da NSA


ID
837460
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

Alternativas
Comentários
  • Gabarito Certo

    GuardDog

    O firewall guarddog é um iptables no modo gráfico excelente (principalmente para o iniciante), mas é um aplicativo do ambiente gráfico kde, mas pode se usado em outras distros como debian, linux mint, ubuntu 7.10 (que utilizam o gnome por padrão), etc.

    No caso das duas últimas distros que mencionei acima eles dizem que já vem com firewall pré-configurado e não há necessidade de outro firewall, mas já vi comentários de que essas distros ficam muito mais seguras com o firewall gráfico do tipo guarddog e firestarter.

    Na minha opinião pessoal eu gosto muito mais do guarddog do que firestarter, que tem que ser habilitado toda vez que renicia o computador, no caso do debian, linux mint e do ubuntu 7.10, você tem que modificar as configurações dele.

     

    Firewall Builder

    Firewall Builder (http://www.fwbuilder.org/) tem como principal objetivo criar um ambiente de administração gráfica das suas regras de Iptables e PIX-Firewall da CISCO. Sua interface amigável torna a utilização ainda mais fácil. 

    Talvez num primeiro momento você se confunda com os conceitos do produto, porém isto é apenas uma questão de costume e de utilização. 
     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Cara de questão pra cair na PF


ID
837463
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

Um firewall e ferramentas anti-spyware fazem parte da instalação básica do Windows 7. Além disso, a Microsoft oferece a solução de segurança Microsoft Security Essentials, que é paga e adquirida apenas se a cópia do Windows 7 for genuína.

Alternativas
Comentários
  • Errado.

    No Windows 7 temos firewall (Windows) + antispyware Windows Defender (Windows) + antivírus (terceiros) como soluções de segurança para o usuário ao acessar as redes de computadores.

    No Windows 7 podemos instalar o antivírus da Microsoft gratuitamente, sendo original ou não a cópia, o Microsoft Security Essentials. Se a cópia não for original, ele não será atualizado posteriormente. O MSE não é pago.

    No Windows 8 o software Windows Defender incorporou o Microsoft Security Essentials, então no W8 é antispyware e anitvírus ao mesmo tempo.

  • Gabarito Errado

    Que eu saiba o Windows 7 não vem com anti-spyware em sua instalação.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Complementando, o Microsoft Essentials não é pago. 

    Gabarito: E

  • Microsoft Security Essentials, um programa antivírus gratuito que ajuda a proteger seu computador contra vírus, spyware e outros [...].

    support.microsoft.com

  • GABARITO: ERRADO.

  • tem nego por aí achando que nem EXISTE Windows pago.

  • tem questões que a banca apela kkkkkk

  • Errado.

    No Windows 7 podemos instalar o antivírus da Microsoft gratuitamente, sendo original ou não a cópia, o Microsoft Security Essentials.

    *Se a cópia não for original, ele não será atualizado posteriormente. O MSE não é pago.

    No Windows 8 o software Windows Defender incorporou o Microsoft Security Essentials, então no W8 é antispyware e anitvírus ao mesmo tempo.


ID
837466
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo.

A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

Alternativas
Comentários
  • Complemento.

     Segundo o Registro.BR,"DNSSEC é um padrão internacional que estende a tecnologia DNS. DNSSEC adiciona um sistema de resolução de nomes mais seguro, reduzindo o risco de manipulação de dados e informações, pois garante autenticidade e integridade ao sistema DNS. O mecanismo utilizado pelo DNSSEC é baseado na tecnologia de criptografia de chaves públicas."

     Segundo o Registro.BR,"O Registro.br é o departamento do NIC.br responsável pelas atividades de registro e manutenção dos nomes de domínios que usam o .br. Também executamos o serviço de distribuição de endereços IPv4 e IPv6 e de números de Sistemas Autônomos (ASN) no país"

    Bibliografia:

    http://registro.br/tecnologia/dnssec.html?secao=dnssec&item=dnssec-104

    http://registro.br/sobre/


  • Segundo TANENBAUM, ANDREW, 4ed (606pg) Em termos conceituais, o DNSsec é extremamente simples. Ele se baseia na criptografia de chave pública. Cada zona DNS (no sentido da Figura 7.4) tem um par chave pública/chave privada. Todas

    as informações enviadas por um servidor DNS são assinadas com a chave privada da zona deorigem, de forma que o receptor possa verificar sua autenticidade. O DNSsec oferece três serviços fundamentais:

    1. Prova de onde os dados se originaram. 2. Distribuição de chave pública. 3. Autenticação de transação e solicitação.

  • Gabarito Certo

    DNSSEC é um padrão internacional que estende a tecnologia DNS. DNSSEC adiciona um sistema de resolução de nomes mais seguro, reduzindo o risco de manipulação de dados e informações, pois garante autenticidade e integridade ao sistema DNS. O mecanismo utilizado pelo DNSSEC é baseado na tecnologia de criptografia de chaves públicas.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
837469
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script.

Alternativas
Comentários
  • Cross Scripting (ataque de CSS): consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.

  • Segundo o GUIA OWASP,"A3 -Cross-Site Scripting(XSS): Falhas XSS ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. XSS permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites, ou redirecionar o usuário para sites maliciosos."

    Bibliografia:

    GUIA OWASP top 10- 2013- Os dez riscos de segurança mais  críticos em aplicações Web


  • Gabarito Certo

    Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que activam ataques maliciosos ao injectarem client-side script dentro das páginas web vistas por outros usuários. Um script de exploração de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controles de acesso que usam a política de mesma origem.

    Através de um XSS, o hacker injeta códigos JavaScript em um campo texto de uma página já existente e este JavaScript é apresentado para outros usuários, porque persiste na página.

    Exemplo de ataque: Imaginem que o cracker insira, em um fórum de um website alvo de ataque, um texto que contenha um trecho de JavaScript. Este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene.

    Quando o texto do fórum for apresentado a outros usuários, um site atacado pelo XSS exibirá o trecho de JavaScript digitado anteriormente nos browsers de todos os outros usuários, provocando a brecha de ataque.

    O invasor envia um script para o servidor: