SóProvas



Prova CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura


ID
770881
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos e conceitos de ethernet, julgue os itens a seguir.

10Base2, ou thin ethernet, é uma das implementações de ethernet. Ela requer a utilização de topologia em barramento, mas o comprimento de cada segmento não deverá ultrapassar 20 metros em razão do alto grau de atenuação do cabo coaxial utilizado para transmissão.

Alternativas
Comentários
  • Questão errada na parte que diz até 20m.

    O padrão 10Base2 utiliza o cabo coaxial fino. Quando empregado no Fast Ethernet (10 Mbps) funciona em half-duplex e alcança até 185m.


    (Fonte http://pt.wikipedia.org/wiki/10BASE2)

  • Gabarito: E

    Os cabos coaxiais suportam grandes distâncias, maiores que os de par trançado, graças a seu revestimento e blindagem. A velocidade de transmissão é bastante elevada devido a tolerância aos ruídos graças à malha de proteção desses cabos. Entretanto, é um cabo extremamente caro e por isso de pouca utilização, sendo mais usado em cabeamento de TVs.

  • Gabarito: E

    10base5 = Velocidade de 10mbps e até 500 metros de distância de coaxial grosso.Topologia Barramento

    10base2= Velocidade de 10mbps e até 200 metros de distância de coaxial fino. Topologia Barramento

    10baseT= Velocidade de 10mbps e até 90 metros de distância de par trançado. Topologia Estrela

    10baseF= Velocidade de 10mbps e utiliza fibra óptica. Topologia Estrela

  • e-

    10BASE2 - thin Ethernet. 185 m

    10BASE5 - thick Ethernet. 500 m


ID
770884
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos e conceitos de ethernet, julgue os itens a seguir.

O padrão ethernet requereu que fossem impostas restrições tanto no comprimento mínimo como no máximo de um frame.


Alternativas
Comentários
  • Mínimo payload de 46 bytes para que seja possível detectar colisões. Total mínimo do quadro de 64 bytes.

    Máximo payload de 1500 bytes. Máximo total de 1518 bytes

  • Mínimo payload de 46 bytes para que seja possível detectar colisões. Total mínimo do quadro de 64 bytes.

    Máximo payload de 1500 bytes. Máximo total de 1518 bytes

  • Meu San Francisco do Caninde!!!!

    So queria entender qual a necessidade de ficar repetindo comentarios.

    Voltando 'a questao, essa restricao eh necessaria devido ao uso do protocolo CSMA/CD.

    O tamanho total do frame é 1524, né, Paulo Marmelo. Por que?

    Preambulo: 7B

    SFD: 1B -- SFD??? Não sei, só sei q foi assim[1]

    Destino: 6B

    Origem: 6B

    Tipo: 2B

    Payload: 46-1500

    CRC: 4B

    Some ai, meu jovem, dá 1524, né?

    Fonte:

    [1] Chicó, do Alto da Compadecida!!!

    Fonte: Forouzan


ID
770887
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos e conceitos de ethernet, julgue os itens a seguir.

A sequência 06:1M:02:BB:2C é um exemplo de endereço ethernet na notação hexadecimal.

Alternativas
Comentários
  • Letra 'M' não é hexadecimal

  • MAC possui 12 dígitos

  • De cara, 2 erros:

    1°: Hexadecimal: 0-9 e A-F

    Portanto, M não é caractere hexadecimal.

    2°: o endereço ethernet (MAC ADRESS) possui 48 bits, sendo formado por 6 Bytes, separados por ":" ou ",", sendo os 3 primeiros padronizados pelo IEEE e os seguintes pelo fabricante do equipamento.

    Na questão, 06:1M:02:BB:2C tem apenas 5 Bytes.


ID
770890
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos e conceitos de ethernet, julgue os itens a seguir.

No padrão ethernet, o endereço de destino unicast é um caso especial do endereço multicast, no qual todos os bits do endereço são setados em 1.

Alternativas
Comentários
  • A classificação da comunicação em unicast, multicast ou broadcast diz respeito ao número de destinatários de uma transmissão.



    Unicast: Comunicação na qual um quadro é enviado de um host e endereçado a um destino específico. Na transmissão unicast, há apenas
    um remetente e um receptor. A transmissão unicast é a forma predominante de transmissão em redes locais e na Internet. Entre os
    exemplos de protocolos que usam transmissões unicast estão HTTP, SMTP, FTP e Telnet



    Multicast: Comunicação na qual um quadro é enviado para um grupo específico de dispositivos ou clientes. Os clientes da transmissão multicast devem ser membros de um grupo multicast lógico para receber as informações. Um exemplo de transmissão multicast é a
    transmissão de vídeo e de voz associada a uma reunião de negócios colaborativa, com base em rede.




    Broadcast: Comunicação na qual um quadro é enviado de um endereço para todos os outros endereços. Nesse caso, há apenas um
    remetente, mas as informações são enviadas para todos os receptores conectados. A transmissão de broadcast é essencial durante o envio da mesma mensagem para todos os dispositivos na rede local. Um exemplo de transmissão de broadcast é a consulta de resolução de endereço que o protocolo de resolução de endereços (ARP, Address Resolution Protocol) envia para todos os computadores em uma rede local.

  • Errado

    Se o bit menos significativo do primeiro byte em um endereço de destino

    for 0 (número par), o endereço é unicast

    Exemplo de endereço Ethernet na notação hexadecimal:

    4A:30:10:21:10:1A

    (Trata-se de um endereço unicast, pois A em binário equivale a 1010 (par).)

  • gab e!

    No padrão ethernet, o endereço de destino unicast é um caso especial do endereço multicast, no qual todos os bits do endereço são setados em 1.

    unicast não é um caso especial do multicast. Ele é diferente. Sua atuação é 1 equipamento pergunta e 1 responde. (somente isso). Unicast é o trafego oficial de requisições de fazemos na internet.  HTTP, SMTP, FTP e Telnet

  • Quis definir broadcast e se deu mal.


ID
770893
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A ethernet padrão de 10 Mbps passou por várias mudanças antes de suportar velocidades mais altas. Essas mudanças permitiram a evolução da ethernet para torná-la compatível com LANs de alta velocidade de transmissão de dados.

Acerca dos novos padrões da ethernet, julgue os itens que se seguem.

A camada física no 10 gigabit ethernet foi desenvolvida para uso apenas com cabos de fibra óptica em grandes distâncias. As implementações mais comuns desse padrão são: 10Gbase-S, com comprimento máximo de 1 km; 10Gbase-L, com comprimento máximo de 10 km; e 10Gbase-E, com comprimento máximo de 20 km.

Alternativas
Comentários
  • 10GBase-T - 4 pares, utiliza cabo UTP Cat 6a (pode usar até Cat 5)

  • A camada física no 10 gigabit ethernet foi desenvolvida para uso apenas com cabos de fibra óptica -- De fato, o 10Gigabit usa apenas fibra. Cobre aqui não tem vez!

    em grandes distâncias. -- aqui já começa o erro. O Padrão 10GBase-S tem alcance de apenas 300m

    As implementações mais comuns desse padrão são: 10Gbase-S, com comprimento máximo de 1 km; -- O Padrão 10GBase-S tem alcance de apenas 300m, pois usa multimodo

    10Gbase-L, com comprimento máximo de 10 km; -- Certo.

    e 10Gbase-E, com comprimento máximo de 20 km. -- 40km

    Fonte: Meus resumos

  • ACRESCENTANDO:

    10GBase-S: Implementação em fibra óptica do 10-Gigabits Ethernet, usando laser de ondas CURTAS.

    10GBase-L: Implementação em fibra óptica do 10-Gigabits Ethernet, usando laser de ondas LONGAS.

    10GBase-E: Implementação estendida do padrão 10-Gigabits Ethernet.

    .

    Forouzan


ID
770896
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A ethernet padrão de 10 Mbps passou por várias mudanças antes de suportar velocidades mais altas. Essas mudanças permitiram a evolução da ethernet para torná-la compatível com LANs de alta velocidade de transmissão de dados.

Acerca dos novos padrões da ethernet, julgue os itens que se seguem.

No fast ethernet, a autonegociação permite que dois dispositivos negociem o modo ou a taxa de dados da operação.

Alternativas
Comentários
  • A função de Auto-Negociação é uma parte opcional do padrão Ethernet que permite que os dispositivos troquem informações a respeito de suas capacidades através um segmento de ligação. Isto, por outro lado, permite que os dispositivos realizem uma configuração automática para alcançarem o melhor modo de operação possível através de uma ligação. No mínimo, a Auto-Negociação provê uma comparação automática das velocidades dos dispositivos de múltipla velocidade de cada ponta da ligação. Assim interfaces Ethernet de múltipla velocidade podem aproveitar a velocidade mais alta oferecida por uma porta de hub de múltipla velocidade.


    http://penta2.ufrgs.br/rc952/trab2/fe23.html

  • Certo.

    Ressalta-se que quando um dos lados não suporta a autonegociação, descobre-se a velocidade da extremidade oposta e obrigatoriamente se escolhe o modo de operação half-duplex.

     

    Autonegociação ou auto-sensing é a capacidade das NICs, hubs e switches negociarem a velocidade e duplex da comunicação. As interfaces enviam pulsos chamados FLP (Fast Link Pulse).

  • Ressalta-se que quando um dos lados não suporta a autonegociação, descobre-se a velocidade da extremidade oposta e obrigatoriamente se escolhe o modo de operação half-duplex.

     

    Autonegociação ou auto-sensing é a capacidade das NICs, hubs e switches negociarem a velocidade e duplex da comunicação. As interfaces enviam pulsos chamados FLP (Fast Link Pulse).

  • Exatamente como vimos. Quando uma interface está subindo sua configuração, ela executa a autonegociação para definição desses parâmetros.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • GABARITO CORRETO!

    .

    .

    Autonegociação permite que duas estações negociem automaticamente a velocidade ideal (10Mbps ou 100Mbps) e o tipo de duplex (half ou full).


ID
770899
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A ethernet padrão de 10 Mbps passou por várias mudanças antes de suportar velocidades mais altas. Essas mudanças permitiram a evolução da ethernet para torná-la compatível com LANs de alta velocidade de transmissão de dados.

Acerca dos novos padrões da ethernet, julgue os itens que se seguem.

Na evolução da ethernet de 10 Mbps para 100 Mbps manteve-se inalterada a camada física, a fim de que se garantisse a compatibilidade com as versões anteriores da ethernet padrão.

Alternativas
Comentários
  • De camanda de enlace pra cima, tudo permanece constante. No que tange à camada física, o aumento de banda necessitava de modificações no meio e no tipo de codificação. Ambas usam par trançado, mas com exigências diferents: 10baseT é capaz de operar com cat3 e sinalização Manchester; o 100baseT usa, no mínimo, cat5, variando o tipo de codificação. 
    http://docwiki.cisco.com/wiki/Ethernet_Technologies
  • No Ethernet padrão a camada física utiliza da codificação "Manchester". Já na FastEthernet, a camada física utiliza a codificação "Código 4B/5B". Dessa forma, a camada física não se manteve inalterada.

  • No Ethernet padrão a camada física utiliza da codificação "Manchester". Já na FastEthernet, a camada física utiliza a codificação "Código 4B/5B". Dessa forma, a camada física não se manteve inalterada.


ID
770902
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A ethernet padrão de 10 Mbps passou por várias mudanças antes de suportar velocidades mais altas. Essas mudanças permitiram a evolução da ethernet para torná-la compatível com LANs de alta velocidade de transmissão de dados.

Acerca dos novos padrões da ethernet, julgue os itens que se seguem.

No modo full-duplex do gigabit ethernet, não existem colisões. O comprimento máximo do cabo é determinado em função da atenuação do sinal no cabo.

Alternativas
Comentários
  • No modo full-duplex, existe um switch central conectado a todos os computadores ou outros switches. Nesse modo, para cada porta de entrada, cada switch tem buffers nos quais os dados são armazenados até serem transmitidos. Como o switch usa o endereço de destino do quadro e o envia pela porta conectada a este destino em particular, não há colisões. Isto significa que o CSMA/CD não é utilizado. ausência de colisões implica que o comprimento máximo de um cabo é determinado pela atenuação do sinal neste cabo, não pelo processo de detecção de colisões.

     

    Fonte: Redes de Computadores: Uma Abordagem Top-Down - Behrouz A. Forouzan, Firouz Mosharraf

  • Basicamente:

    Gigabit Ethernet ➜ no modo half-duplex ➜ HUB ➜ utiliza CSMA/CD ➜ Ocorre Colisões;

    Gigabit Ethernet no modo full-duplex ➜ SWITCH ➜ sem CSMA/CD ➜ sem disputa ➜ Sem Colisões.

    GAB C

  • Se está no FULL DUPLEX, não existe colisões!


ID
770905
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para interligar LANs, ou segmentos de LANs, são usados elementos que podem operar em diferentes camadas da arquitetura TCP/IP. A respeito de elementos de interconexão, julgue os próximos itens.

O roteador é um dispositivo de três camadas que direciona pacotes com base em seus endereços físicos (endereçamento host-host).

Alternativas
Comentários
  • O roteador pertence, normalmente, à camada 3, então ele direcionaria os pacoteces com base em seus endereços lógicos (IP).

  • Roteador -> Endereços lógicos e não físicos.

    GAB E

  • ACRESCENTANDO:

    ROTEADOR NÃO USA COMUTAÇÃO CUT-THROUGH. O CESPE PODE TE INDUZIR AO ERRO, COMO JÁ FEZ EM OUTRAS QUESTÕES.

  • ROTEADOR

    ENCONTRA A MELHOR ROTA, baseado nos PACOTES

    INTERLIGA REDES - INCLUSIVE A REDE INTERNA COM A INTERNET

    Baseia-se no ENDEREÇO LÓGICO - IP

    Atua na CAMADA DE REDE (3)

  • gab e

    atuam com comutação de pacotes. (nunca confundir com circuito).

    Atuam na camada 3, (rede) roteamento, endereço lógico IP.

    (Quem atua com endereço físico é o Switche. camada 2)

  • O erro está ao final. Um roteador traz consigo uma tabela de roteamento, que tem a função de associar os endereços IP (endereçamento lógico, e não físico) dos micros e/ou outros roteadores às suas portas (interfaces). Ou seja, a tabela traz informações das faixas de endereços IP das redes ligadas àquele roteador. Além disso, segundo Forouzan, um roteador é um dispositivo de três camadas; ele opera nas camadas física, de enlace de dados e de rede. 


ID
770908
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para interligar LANs, ou segmentos de LANs, são usados elementos que podem operar em diferentes camadas da arquitetura TCP/IP. A respeito de elementos de interconexão, julgue os próximos itens.

Em uma bridge transparente, as estações desconhecem completamente a sua existência, todavia, se uma bridge for acrescentada ou eliminada do sistema, é necessário reconfigurar as estações.

Alternativas
Comentários
  • Bridges fornecem abstração na interligação entre redes ou segmentos de redes, sua operação, quantidade de dispositivos é transparente para os hosts.

  • Se precisar reconfigurar, então não era transparente.

  • Segundo Tanenbaum, 5ª edição, pag. 209: 

    " Para tornar esses benefícios facilmente disponíveis, o ideal é que as bridges sejam completamente transparentes. [...] Além disso, a operação das LANs existentes não deverá ser afetada de forma alguma pelas bridges. Em relação às estações, não deverá haver diferença observável por estarem ou não fazendo parte de uma LAN com bridge."

    Logo: A rede não é afetada pela bridge.

  • http://etutorials.org/Networking/Lan+switching+fundamentals/Chapter+1.+LAN+Switching+Foundation+Technologies/Transparent+Bridging/

  • Segundo livro de Forouzan, página 449:

    Bridges Transparentes
    Em uma bridge transparente as estações desconhecem completamente a existência da bridge. Se uma bridge for acrescentada ou eliminada do sistema, a reconfiguração das estações é desnecessária.


ID
770911
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para interligar LANs, ou segmentos de LANs, são usados elementos que podem operar em diferentes camadas da arquitetura TCP/IP. A respeito de elementos de interconexão, julgue os próximos itens.

Um hub passivo é, simplesmente, um conector que interliga os cabos provenientes de diferentes ramificações.

Alternativas
Comentários
  • Um hub passivo é simplesmente um conector. Ele conecta os cabos provenientes de diferentes ramificações.

    FOROUZAN, 2010, P. 446

  • Os hubs passivos limitam-se a funcionar como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas.

    Um Hub ativo por sua vez, além de distribuir o sinal, serve como um repetidor, reconstituindo o sinal enfraquecido e retransmitindo-o.


    creio que a descrição se refira ao patch panel

  • Hubs Passivos: Transmitem, repassam o sinal. Chamados de dividores, splitters

  • Pedreiro, te manca, rapaz! não leu o comentário do Alan? O q vc quer mais? Prfvr, não tumultue!!!

  • Hub Ativo: Obtem a energia de uma fonte de alimentação externa para regenerar os sinais

    Hub Passivo: É um simples conector, não regenera os bits e por isso não estendem o comprimento de um cabo e tbm não precisam de uma fonte de alimentação

    FONTE: Missão, professor Luciano Freitas


ID
770914
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para interligar LANs, ou segmentos de LANs, são usados elementos que podem operar em diferentes camadas da arquitetura TCP/IP. A respeito de elementos de interconexão, julgue os próximos itens.

Um repetidor é um dispositivo que opera apenas na camada física. Ele recebe um sinal e, antes do sinal se tornar muito fraco ou corrompido, regenera o padrão de bits original. Assim, uma de suas funções é interligar diferentes LANs.

Alternativas
Comentários
  • Alguém, por favor, qual é o erro ?

  • Um repetidor é um dispositivo que opera apenas na camada física. Ele recebe um sinal e, antes do sinal se tornar muito fraco ou corrompido, regenera o padrão de bits original. (CORRETO) Assim, uma de suas funções é interligar diferentes LANs. (ERRADO) (REPETIDOR NÃO INTERLIGA DIFERENTES LANS).

  • Conecta apenas redes idênticas 

    serve basicamente para estender o alcance de uma
    rede, ligando um segmento ao outro, isto é, possui apenas duas
    portas. Ele possui o recurso de regenerar o sinal e de gerar uma
    nova temporização bem como o hub ativo.

  • Gab: ERRADO

    O erro está na afirmação de que uma das funções é interligar diferentes LANs.

    De acordo com Forouzan:

    "Um repetidor não interliga realmente duas LANs; ele conecta dois segmentos (trechos) da mesma LAN. Os segmentos conectados ainda fazem parte de uma única LAN. Um repetidor não é um dispositivo capaz de interligar duas LANs de protocolos diferentes."

  • Tava tudo certo e no final ele cagou

  • A questão erra ao dizer que ''uma de suas funções é interligar diferentes LANs.''.

    Um repetidor conecta segmentos de uma LAN. / Um repetidor é um regenerador, não um amplificador. (Forouzan, 2008)

    Tanenbaum diz que: “Repetidor é um dispositivo da camada física que recebe, amplifica (ou seja, regenera) e retransmite sinais nas duas direções.

    GAB.: ERRADO.

  • GAB E!

    sim, ele vai regenerar sinal, vai regenerar padrão de bit original MAS NÃO VAI Interligar a Lans diferentes. (quem faz isso é o roteador)


ID
770917
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de elementos de interconexão.

Um gateway é um dispositivo que opera em todas as camadas de uma rede e é capaz de atuar nas cinco camadas da arquitetura TCP/IP e nas sete camadas do modelo OSI.

Alternativas
Comentários
  • O gateway é o único dispositivo que pode atuar em todas as camadas.

  • Ah sim, como ele interliga redes heterogêneas, faz sentido.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

     

    5 camadas?!

    CESPE, CESPE...

     

    Camadas TCP/IP segundo CESPE:

    Aplicação

    Transporte

    Internet

    rede

    fisica/host/ camada de rede

     

  • 5???????

  • Cespe sempre fudendo com a vida dos concurseiros!

    Uma hora ela considera ter 4 camadas na pilha de protocolos TCP/IP, outra hora considera ter 5 camadas.

    Conforme doutrina majoritária (Tanenbaum), a pilha de protocolos TCP/IP possui 4 camadas.

    1.ENLACE

    2.REDE

    3.TRANSPORTE

    4.APLICAÇÃO

  • Pqp, cespe!!! 5 ou 4? Decidam!

  • Pelo que pesquisei, os autores divergem entre eles sobre esse tema, observe:

    O modelo TCP/IP tem 4 ou 5 camadas?

    Até onde pesquisei a RFC1122 foi a primeira que descreve o modelo TCP/IP e foi escrita em Outubro de 1989. Essa RFC não chega dar números as camadas, somente nomes (Application, Transport, Internet e Link), e também não foi criada exatamente com o propósito de descrever o modelo TCP/IP, mas acaba o descrevendo por necessidade. Então se tomarmos essa RFC como base o modelo TCP/IP tem 4 camadas.

    APLICAÇÃO, TRANSPORTE, INTERNET e LINK.

    Olhando ainda para RFCs temos a RFC1392 que foi escrita em Janeiro de 1993 com intuito de ser um glossário (mini dicionário) de termos utilizados nesse mundo de redes e internet. Essa RFC quando trata do termo camada (Layer) diz claramente que o modelo TPC/IP tem 5 camadas e o OSI 7 (TCP/IP has five layers of protocols; OSI has seven.). Então se tomarmos essa RFC como base já temos então o modelo TCP/IP com 5 camadas.

    APLICAÇÃO, TRANSPORTE, REDE, ENLACE e FÍSICA.

    Fonte: www.redesbrasil.com/modelo-tcp-ip-4-ou-5-camadas/

    @prfdelite.

  • Apenas para esclarecer o fato de a questão ter falado em 5 Camadas no modelo TCP/IP, segue um trecho do livro do professor João Antônio:

    "Como não há um padrão documental sobre isso (assim como no OSI), visto que o Modelo TCP/IP é, meramente, um 'acordo', uma 'política de boa vizinhança', alguns autores (conceituados, inclusive, como Douglas E. Comer) o desenham com cinco camadas, e outros autores (como Andrew Tanenbaum, o “papa” em Redes) preferem desenhá-lo com apenas quatro camadas."

  • So pra tocar fogo no circo: o Tanenbaum descreve o TCP/IP em 5 camadas, q eh um modelo hibrido OSI + TCP/IP.

    Estou com o livro aqui na minha mesa!

  • É 4.

    Já ta pacífico (no cespe), cara.

    Se cair 5 ATUALMENTE, pode marcar errado com um sorriso no rosto.

  • Gabarito: Certo

    Gateway (portal ou portão). Em resumo, uma passagem entre dois ambientes distintos.

    O gateway organiza a troca de informação entre um equipamento e a internet. Naturalmente, o dispositivo é utilizado também para prover recursos de segurança. Há controle das informações que entram e saem da rede interna. Usa-se muito o endereço de IP durante as integrações.

    Gateway é o único dispositivo que pode atuar em todas as camadas.

  • CESPE nessa considerou o modelo hibrido TCP/IP que tem 5 camadas

  • Gateway: Dispositivo usado para interligar duas redes distintas que usam protocolos de comunicação diferentes.

    Fonte: Forouzan

     

  • Um gateway liga duas redes que NÃO utilizam:

    • Os mesmos protocolos.
    • A mesma estrutura de formatação de dados.
    • A mesma linguagem.
    • A mesma arquitetura.
  • Gabarito: CERTO

    OUTRAS QUESTÕES DO CESPE SOBRE O ASSUNTO:

    (Q70016 - CESPE) Um gateway de comunicação que interliga duas redes de arquiteturas distintas pode ter de trabalhar com protocolos da camada 1 até a camada 7 do modelo de referência OSI. CERTO.

    (Q345131 - CESPE) Um gateway processa pacotes em três camadas; um roteador processa um pacote em cinco camadas. ERRADO

    • Roteador processa apenas em três camadas: FÍSICA, ENLACE E REDE.
    • Gateway: atua em todas as camadas.

    (Q267170 - CESPE) Um gateway de aplicação é um dispositivo que atua em todas as camadas de uma arquitetura de rede. CERTO

    Bons estudos!

  • PORTA!!!

    Um gateway é um hardware de rede ou software usado em telecomunicações para redes de telecomunicações que permite que os dados fluam de uma rede discreta para outra. Os gateways são distintos de roteadores ou switches, pois se comunicam usando mais de um protocolo para conectar várias redes e podem operar em qualquer uma das sete camadas do modelo de interconexão de sistemas abertos (OSI).

  • De acordo com Tanenbaum

    Gateway de aplicação trabalha em todas as camadas do modelo OSI.

    (CESPE) Um gateway de aplicação é um dispositivo que atua em todas as camadas de uma arquitetura de rede. (CERTO)

    (FCC) Um equipamento de conexão de redes que atua em todas as camadas do modelo OSI é normalmente denominado Gateway. (CERTO)


ID
770920
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de elementos de interconexão.

Uma bridge possibilita que uma rede desenvolvida para usar o modelo OSI possa ser conectada a uma rede que utiliza o modelo TCP/IP.

Alternativas
Comentários
  • TCP/IP não é modelo , é arquitetura. Essa pegadinha na CESPE ocorre com frequência

  • Não há problema, a priori, em se usar "arquitetura" e "modelo". Há, de fato, correspondência entre ambos. Porém, o modelo OSI é mais restritivo (possui mais camadas) e localiza uma bridge na camada 2 (enlace). Ocorre que a "camada 2" do TCP/IP é a camada interredes, que equivale à camada 3 do OSI!  Estaria correto dizer que é a camada 1 do TCP/IP. Parte da confusão ocorre porque o Tanenbaum, que é o autor mais referenciado, dividiu a camada de acesso ao meio do TCP/IP em duas, mantendo a correspondência com o OSI. 

  • Essa questão é uma adaptação do livro do Forouzan, página 455, 4ª ed. Vejam o que ele diz:

    Gateway

    Um gateway normalmente é um computador que opera em todas as cinco camadas da arquitetura TCP/IP ou nas sete camadas do modelo OSI. Um gateway pega uma mensagem de aplicação, a lê e a interpreta. Isso significa que ela pode ser usada como um dispositivo de conexão entre duas internertworks que usam modelos diferentes. Por exemplo, uma rede desenvolvida para usar o modelo OSI pode ser conectada a outra rede utilizando a arquitetura TCP/IP.

     

    Sobre as bridges diz o autor:

    Teoricamente, uma bridge deveria ser capaz de interligar LANs usando protocolos diferentes na camada de enlace como uma LAN Ethernet para uma LAN sem fio. Entretanto, existem muitas questões a serem consideradas.

    * Formato dos frames: cada tipo de LAN tem o seu próprio formato de frame;

    * Tamanho máximo de dados;

    * Taxa de dados;

    * Ordem dos bits;

    * Segurança;

    * Suporte multimídia.

     

    Portanto o erro da questão não está na nomenclatura MODELO ou ARQUITETURA, mas sim no fato de que quem desempenha a função citada pela questão é o GATEWAY, não a BRIDGE.

  • Acredito que a bridge pode permitir a comunicação entre diferentes tecnologias em uma mesma família como a 802.3 e a 802.11, mas não para arquiteturas de protocolos diferentes.

     

    Marquei errado porque tentei pensar em algum exemplo para o caso e não encontrei.

     

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

    Módelo OSI é conceitual não existe na prática!

  • ERRADO

    Tradução de protocolos é função do Gateway

  • Vide questão Q201912, a CESPE considera TCP/IP um modelo.

  • Bridge não conecta redes diferentes, quem faz isso é o roteador.

  • o correto seria usar o Gateway:

    ->Gateway - redes com tecnologias diferentes

    ->Roteador - redes diferentes com a mesma tecnologia

    ->Switches - mesma rede, segmenta.

    ->Bridge - 2 redes diferentes com o mesmo protocolo.

  • As Bridges também podem converter padrões, como por exemplo, de Ethernet para Token-Ring. Porém, estes dispositivos operam na camada "interconexão" do modelo OSI, verificando somente endereços físicos (MAC address), atribuídos pelas placas de rede. Deste modo, os "pacotes" podem conter informações das camadas superiores, como protocolos e conexões, que serão totalmente invisíveis, permitindo que estes sejam transmitidos sem serem transformados ou alterados.

  • Um gateway liga dois sistemas que não usam:

    • Os mesmos protocolos de comunicação.

    • A mesma estrutura de formatação de dados.

    • A mesma linguagem.

    • A mesma arquitetura de rede

    GAB E

  • [...] As limitações são que o bridge pode conectar apenas redes que utilizem a mesma arquitetura (Ethernet por exemplo) e que utilizem o mesmo protocolo de rede (TCP/IP por exemplo).

    fonte: https://www.hardware.com.br/

  • Ta doid*o, Luciano? Claro q o TCP/IP 'e modelo. Mais precisamente, modelo de referencia, conforme afirma o autor{1}.

    Por favor, nao saia falando isso por ai jamais!

    E jamais faca esse tipo de afirmacao aqui no QC...chega a ser irrespo*nsabilidade com quem ta comecando os estudos. Pode induzir mt gente a erro.

    Confesso q agora me deu medo!!!

    Fonte:

    {1} Redes. Tanenbaum.


ID
770923
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de elementos de interconexão.

Um hub ativo opera tanto na camada física quanto na camada de enlace de dados. Como um dispositivo da camada física, ele regenera o sinal que recebe. Ao atuar como um dispositivo da camada de enlace de dados, ele é capaz de verificar os endereços MAC (origem e destino) contidos no frame.

Alternativas
Comentários
  • Um hub ativo opera tanto na camada física quanto na camada de enlace de dados.  (Errado)

  • Gabarito E.

    A questão aborda o conceito de Bridge retirada do livro Comunicação De Dados E Redes De Computadores - 4ª Edição -  Forouzan página 447

  • Hub apenas camada física

  • Abaixo da camada física temos, por exemplo, um hub.

    Operando na camada física temos um repetidor ou um hub ativo

    Aqueles que operam nas camadas física e de enlace podem ser uma bridge ou um Switch de camada dois.

  • Sobre o assunto:

    CESPE - 2016 - FUB - Assistente em Tecnologia da Informação

    A respeito de redes de computadores, julgue o item a seguir.

    Hub é um dispositivo de rede de comunicação que atua na camada física sem examinar os endereços da camada de enlace. (certa)

    gab: e


ID
770926
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Na comunicação dos computadores pela Internet, é necessário um esquema de endereçamento global. Consoante os conceitos e as regras para os endereços IPs, julgue os próximos itens.

Um provedor de acesso à Internet que receba um bloco de endereços iniciado em 190.100.0.0/16 tem 65.536 endereços para serem atribuídos aos seus clientes.

Alternativas
Comentários
  • Essa questão está errada, pois foi contabilizados os endereços de rede e broadcast que não podem ser atribuídos aos clientes.

    Cálculo:

    2^y - 2, onde y é o número de bits 0. Na questão a máscara é 16, ou seja, 16 bits setados com 1`s. Assim y é 32-16 = 16. 2^16 = 65536 - 2 = 65534. Portanto, questão errada.

  • Exatamente, está errada!

  • Questão erradíssima! Para aquele que não concordou com os cálculos do Rodrigo Botelho, segue um link comprovando que ele está certo. 

    https://books.google.com.br/books?id=kjy99_UHK5EC&pg=PA250&lpg=PA250&dq=quantos+enderecos+ip+de+classe+B+um+provedor+de+acesso+%C3%A0+Internet+pode+distribuir+a+seus+clientes?&source=bl&ots=WIFFl4MUry&sig=hr3x7_o4_KLYXC7rUAS5CLlFseI&hl=pt-BR&sa=X&ved=0ahUKEwjmsojcnovUAhXFiZAKHWbYBMEQ6AEIMjAB

  • CESPE SE SUPEROU NESSE VACILO!!! 

  • Errada!!!

    Ainda lhe restam duvidas? Acesse o site http://meuip.net.br/calculadora-ip.asp, digite no campo IP o valor: 190.100.0.0, digite no campo mascara o valor 255.255.0.0 e clique em calcular. Dentre outras informacoes, vc tera o seguinte resultado(la embaixo):

    HostMin: 190.100.0.1

    HostMax: 190.100.255.254

    Hosts/Net: 65534

    Obs: Depois dessa, só me resta esvaziar essa garrafa de tatuzinho c/ caju dentro!!!

  • O nome disso é "tóchico".

  • FALTOU RECURSO À ÉPOCA. ABRAÇOS!

    • Como o IP começa com 190 ele é classe B, sendo assim, serão dois octetos para rede e dois octetos para hosts.
    • O /16 deixa claro que são 16 bits para rede, restando portanto 16 bits para hosts.
    • Para calcular teremos 2 , sendo n o número de hosts, como são 16, tem-se 2 que dará exatamente 65.536 endereços.
    • Todavia, devem ser retirados 2 endereços, o primeiro referente a sub-rede principal e o último para Broadcast. Seriam então 65.534 endereços atribuídos aos seus clientes.
    • Deveria ser ERRADO o gabarito.
  • Questão esta correta!!! A questão refere-se a quantidade de endereços que podem ser atribuidos, e não a quantidade disponivel para o uso..

  • gab CERTO

    2^16 = 65.536 -> Quantidade de endereços dispoíveis para toda a rede

    65.536 - 2 = 65.534 -> Quantidade de endereços disponíveis para equipamentos, visto que 2 do total de endereços são destinados a rede e ao broadcast.

  • QUESTÃO ERRADA. Não tem nem o que discutir.

    2^16-2


ID
770929
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Na comunicação dos computadores pela Internet, é necessário um esquema de endereçamento global. Consoante os conceitos e as regras para os endereços IPs, julgue os próximos itens.

A sequência 75.45.301.14 é um exemplo de endereço IPv4 válido.

Alternativas
Comentários
  • 301 é brincadeira!

  • É pra rir.

  • No ipv4 o número varia de 0 a 255,

    portanto, o 75.45.301.14 não é considerado um ipv4 válido.

     

    GAB: ERRADO

  • Gabarito: ERRADO 

    O endereço IPv4 é composto de 4 conjuntos separados por pontos (Ex.: 192.168.2.1). Na representação decimal, cada conjunto pode conter números que vão de 0 a 255. Como o endereço apresentado tem o número 301 em um dos conjuntos, a assertiva está errada.

    Dicas, resumos e questões comentadas? Me segue lá no Instagram: @juniorgaucho_


ID
770932
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Na comunicação dos computadores pela Internet, é necessário um esquema de endereçamento global. Consoante os conceitos e as regras para os endereços IPs, julgue os próximos itens.

O endereço 00000001 00001011 00001011 11101111, mostrado na notação binária, pertence a classe A de endereços IPv4.

Alternativas
Comentários
  • Correto! Range de endereços de rede classe A: 1.0.0.0 -> 126.0.0.0. Portanto o endereço 00000001 00001011 00001011 11101111 (1.11.11.239) faz parte desse range.

    Bons estudos!

     

  • CLASSE A
    - de 1 a 126
    - primeiro bit do primeiro octeto é 0
    - a rede 0 não é usada
    - a 127 é reservada para loopback

  • Conversão Binário P/ Decimal: Endereço 00000001 00001011 00001011 11101111 (1.11.11.239) faz parte da Classe A (1 a 127) - (1.0.0.0 a 127.255.255.255).

    Aprenda a Conversão nesse vídeo: https://www.youtube.com/watch?v=0Jv2Cea6qgA ou nesse Vídeo: https://www.youtube.com/watch?v=zToihF2FE9I

    Gabarito: CORRETO

  • GABARITO CORRETO!

    .

    .

    00000001.00001011.00001011.11101111

    EM BINÁRIO

    1.11.11.239

  • 1.11.11.239

  • CORRETO

    Se o octeto inicial começar:

    A= 0

    B=10

    C=110

    D=1110-> "Endereço multicast"( Tanenbaum)

    E=1111-> "Reservado para uso futuro"( Tanenbaum)

    1 octeto( em redes) = 1 byte = 8 bits

    -------------------------------------------------------------------

    Na questão:

    bit= 0 e 1

    00000001=8 bits = 1 octeto = 1 byte = classe A.

    -------------------------------------------------------------------

    Caso esteja equivocado, corrijam-me.

  • 1 a 126 → Classe A

    128 a 191 → Classe B

    192 a 224 → Classe C

    225 a 239 → Classe D

    240 a 254 → Classe E

    1.11.11.239 = Classe A

    • 0 e 255 não são usadas;
    • 127 é para loopback (testes - realimentação).

ID
770935
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Na comunicação dos computadores pela Internet, é necessário um esquema de endereçamento global. Consoante os conceitos e as regras para os endereços IPs, julgue os próximos itens.

Considere que um bloco de endereços IPs tenha sido concedido ao Banco da Amazônia S.A. e que um dos endereços pertencentes ao bloco seja 205.16.37.39/28. Nesse caso, é correto afirmar que o último endereço do bloco concedido é 205.16.37.47.

Alternativas
Comentários
  • Questão correta IP utiliza os 28 bits 1 para rede, com isso sobrando 4 bits 0, 2^4 = 8, ou seja, ".39" basta somar com 8, ".47". Nessa caso temos apenas 6 host nessa rede
  • Temos um bloco de endereços de máscara /28, o seja, 28 bits setados.

    11111111.11111111.11111111.11110000 -> /28

    Temos 4 bits "1" no último octeto que serão utilizados para endereçamento de SUBNETS e mais 4 bits "0" que serão utilizados para endereçamento de HOSTS. Sendo 2^4 possibilidades (16).

    SUBNETS e RANGE de IPs:
    SUB 0001 ->  IPs 0 a 15
    SUB 0010 ->  IPs 16 a 31
    SUB 0011 ->  IPs 32 a 47 (bloco da questão está aqui 205.16.37.39, verifica-se que o último é realmente o 47)
    SUB 0100 ->  IPs 48 a 63
    ....
    SUB 1111 -> IPs  .... 11111111

  • É de broadcast, mas é válido.

  • GABARITO CORRETO!

    .

    .

    CIDR /28 EM BINÁRIO: 11111111.11111111.11111111.11110000

    4 BITS PARA SUB-REDE: 2 elevado a 4: 2x2x2x2 = 16 SUB-REDES.

    ENDEREÇO DE REDE E BROADCAST, RESPECTIVAMENTE:

    205.16.37.0 até 205.16.37.15

    205.16.37.16 até 205.16.37.31

    205.16.37.32 até 205.16.37.47

    205.16.37.48 até 205.16.37.63

    .

    VOU PARAR AQUI, VAI MUITO LONGE ESSA JOÇA.

    .

    O IP 205.16.37.47 É O BROADCAST DA TERCEIRA SUB-REDE.


ID
770938
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.

O DHCP (dynamic host configuration protocol) permite a alocação estática e dinâmica de endereços, a qual pode ser manual ou automática.

Alternativas
Comentários
  • Segundo Forouzan (2008,p.463),"O DHCP fornece alocação de endereço estática e dinâmica, que pode ser manual ou automática."



    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.

  • GABARITO - CERTO

    https://docente.ifrn.edu.br/diegopereira/disciplinas/2012/aplicacoes-de-redes-de-computadores/aula-24-camada-de-aplicacao-dhcp

    Resumo sobre DHCP.


ID
770941
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.

As três sequências abaixo são representações válidas de um mesmo endereço IPv6.

FDEC:0074:0000:0000:0000:B0FF:0000:FFF0
FDEC:74:0:0:0:B0FF:0:FFF0
FDEC:74: :B0FF:0:FFF0

Alternativas
Comentários
  • Regras de abreviação:


    1 - Em cada bloco, os zeros à esquerda podem ser omitidos. Exemplo de representações:


       FDEC:0074:0000:0000:0000:B0FF:0000:FFF0

       FDEC:74:0:0:0:B0FF:0:FFF0


    2 - Sequências longas de X números podem ser substituídas por ::.

    3 - 4 zeros seguidos podem ser substituído por apenas 1.

    Exemplos:

        Original: 2001:0DB8:0000:0000:130F:0000:0000:140B

        Reduzido: 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B


    OBS:

       Essa abreviação pode ser feito no início ou no fim, exemplo:

        2001:DB8:0:54:0:0:0:0 Torna: 2001:DB8:0:54::

    Referência:

    http://ipv6.br/entenda/enderecamento/

  • Partido para a redução do exemplo da questão teremos:

    FDEC:0074:0000:0000:0000:B0FF:0000:FFF0

    1- Em cada bloco, os zeros à esquerda podem ser omitidos.

    FDEC:74:0:0:0:B0FF:0:FFF0

    2 – Ou ainda, uma sequência numérica pode ser substituída por ::.

    de FDEC:74:0000:0000:0000:B0FF:0:FFF0

    teremos:

    FDEC:74: :B0FF:0:FFF0.

    Questão correta.

  • :: Entende-se uma sequencia de zeros

    pode abreviar quando -->Zeros esquerda, direita NÃO

    Só pode abreviar um conjunto de zeros ::

    pode abreviar quantos quiser,Conjuntos apenas um


ID
770944
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.

No protocolo IPv6, assim como no protocolo IPv4, os únicos tipos de endereços que existem são unicast e multicast.

Alternativas
Comentários
  • An IPv6 address can be classified into one of three categories:
    Unicast
    A unicast address uniquely identifies an interface of an IPv6 node. A packet sent to a unicast address is delivered to the interface identified by that address.
    Multicast
    A multicast address identifies a group of IPv6 interfaces. A packet sent to a multicast address is processed by all members of the multicast group.
    Anycast
    An anycast address is assigned to multiple interfaces (usually on multiple nodes). A packet sent to an anycast address is delivered to only one of these interfaces, usually the nearest one.

    IPv6 Essentials, Third Edition
    by Silvia Hagen

  • De acordo com Forouzan , páginas 569 a 571 :

    O IPv6, define as categorias  de endereços :
    Unicast => o pacote é enviado a um endereço específico de um computador . O IPv6 , define dois tipos de endereços unicast : baseados geograficamente e em provedores ;
    Endereços Multicast => são usados para definir um grupo de hosts em vez de apenas um .Um pacote enviado para um endereço multicast tem de ser entregue a cada membro do grupo ;
    Endereços Anycast => assim como um endereço multicast, também define um grupo de nós . Entretanto, um pacote destinado a um endereço anycast é entregue apenas um dos membros do grupo anycast, o mais próximo (aquele com a rota mais curta) ;
  • No IPv4 está presente o endereço de Broadcast, esse tipo NÂO ESTÁ PRESENTE no IPv6.

  • IPV6 --> Unicast, Multicast, Anycast

  • IPV6:

    Unicast - 1 maquina

    multicast - 1 grupo

    Anycast- um grupo de maquinas, porém o pacote é destinado apenas a um dos membros do grupo, o mais próximo (rota mais curta)

  • Gabarito: Errado.

    Ele utiliza somente Unicast, Anycast e Multicast. Vale ressaltar que NÃO existe Broadcast no IPV6.

    Pra quem ficou na duvida sobre o que é Anycast, assim como eu, segue a explicação:

     Anycast: Identifica conjunto de interfaces. O pacote é entregue a interface mais próxima da origem.

  • IPV4 -> unicast, multicast e broadcast

    IPV6 -> anycast, unicast e multicast

  • IPv4 → UBM (Um Bando de Merda) → Unicast, Broadcast e Multicast;

    IPv6 → UAM (Um Amigo Merda) → Unicast, Anycast e Multicast.

    Bem didático <3

  • IPV4 → Unicast, Multicast e Broadcast

    IPV6 → Unicast, Multicast e Anycast.


ID
770947
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.

Suponha que um computador que utilize IPv6 precise enviar uma mensagem a outro computador que também utilize IPv6, mas a mensagem precisa passar por uma parte da rede que esteja operando em IPv4. Nessa situação, deve ser usado um endereço compatível, cujo prefixo de tipo é 0000 0000.

Alternativas
Comentários
  • Um endereço compatível é utilizado durante a transição do IPv4 para o IPv6. Ele é empregado quando um computador utilizando IPv6 quiser enviar uma mensagem a outro computador utilizando IPv6, mas a mensagem precisa passar por uma parte da rede que ainda está operando em IPv4.


    8 bits prefixo + 88 bits 0's + 32 bits(endereço IPv4)
    Comunicação de Dados e Redes de Computadores, Behrouz A. Forouzan (Pág 571, Figura 19.18 - Endereços reservados IPv6)
  • http://ipv6.br/entenda/transicao/

  • Alguém poderia citar um boa fonte que justifique a resposta?

  • Questão hardcore, decoreba chato:

    Classes do Ipv4 RESERVADAS:

    0 (REDE);

    255 (BROADCAST);

    127.0.0.0/8 (TESTES, realimentação - loopback).

  • Pelo que eu entendi é preciso entender o que é o prefixo com a Notação de endereço IPV6:

    • 8 grupos de 4 dígitos hexadecimais, separados por “:”
    • Cada grupo de quatro dígitos (duoctetos) é composto de 2 bytes (ou 16 bits);
    • Podem ser escritos em maiúsculo ou minúsculo;

    Ex.: 0FFE:6A88:85A3:0012:0000:0000:0000:7344

    • 0FFE:6A88 (PREFIXO GLOBAL - 32 bits);
    • 85A3:0012 (SUBREDE ID - 32 bits);
    • 0000:0000:0000:7344 (INTERFACE ID 64 bits)

    Agora vamos para o entendimento do endereço compatível que diz a questão:

    Endereços IPv4-mapeado, é um dos Endereços Especiais do IPV6 utilizado em técnicas de transição para que nós IPv6 e IPv4 se comuniquem.

    Representado por 0000:0000:0000:0000:0000:FFFF:wxz (0:0:0:0:0:FFFF:wxyz ou ::FFFF:wxyz, quando estão abreviados) é usado para mapear um endereço IPv4 em um endereço IPv6 de 128-bit, onde wxyz representa os 32 bits do endereço IPv4, utilizando dígitos decimais. Obs.: Os 32 bits completam os 128 bits do endereço IPV6.

    Ex. 0000:0000:0000:0000:0000:FFFF:192.168.100.1

    Ou seja, a questão está correta ao afirmar que “deve ser usado um endereço compatível, cujo prefixo de tipo é 0000 0000.”

    O que eu achei errado foi o examinador não ter separado com “:” os dois grupos de zeros.

    Me avisem se eu estiver errado.

    A luta continua!

  • Pilha dupla ou dual stack.

    Podemos criar endereços IPv6 em notações compatíveis com IPv4. Para tal, os 128 bits do IPv6 ficariam assim:

    80 bits iniciais de "Zeros"

    16 bits seguinte de "Uns"

    32 bits finais do endereço IPv4 na notação decimal.

    Exemplo:

    ::FFFF:192.168.10.100

    Fonte: CCNA 5.0 - guia completo de estudo. / Marco Filippetti


ID
770950
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.

Uma conexão TCP (transmission control protocol) envolve um único endereço IP de destino e de origem. Uma associação no SCTP (stream control transmission protocol) suporta serviços multihoming, ou seja, os hosts emissor e receptor podem definir vários endereços IP em cada ponto final.

Alternativas
Comentários
  • Furozan, Comunicação de Dados e Redes de Computadores, pg 737

    "Uma conexão TCP envolve um único endereço IP de destino e de origem. Isso significa que mesmo se o emissor ou o receptor for um host multihoming (conecta mais de um endereço físico a vários endereços IP), apenas um desses endereços IP por ponto final pode ser utilizado para estabelecer uma conexão. Por outro lado, uma associação no SCTP suporta serviços multihoming. Os hosts emissor e receptor podem definir vários endereços IP em cada ponto final, parte de uma associação"

  • "O recurso multi-homing do SCTP atribui múltiplos endereços IP a uma única associação. O SCTP detecta automaticamente quando um endereço IP é inacessível e começa a enviar dados para um dos outros endereços IP da associação."

     

    http://lteuniversity.com/get_trained/expert_opinion1/b/gcote/archive/2012/12/18/sctp-multi-homing.aspx

     

  • Imaginei que o multihoming fosse da camada de rede e não do protocolo de aplicação

  • em outras palavras:  multihoming consiste em possuir capacidade para utilizar mais de uma conexão a internet simultaneamente.

    indo além:

    O serviço básico fornecido pelo SCTP é a transferência confiável de mensagens entre seus usuários.

     

    O SCTP é um protocolo orientado a conexões, com uma elevada eficâcia na transferência de dados. Além disto, fornece 2 novas facilidades em relação aos protocolos de transporte anteriores:

    • Multihoming: permite o acesso a determinado destino por múltiplos endereços IP;
    • Multistreaming: permite a existência de diversos fluxos independentes de dados sobre a mesma conexão.

    https://www.teleco.com.br/tutoriais/tutorialsig/pagina_4.asp


ID
770953
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de técnicas de comutação de circuitos, pacotes e mensagens, julgue os próximos itens.

Uma rede de circuitos virtuais é uma união entre uma rede de comutação de circuitos e uma rede de datagramas, pois apresenta características de ambas as redes que formam essa união.

Alternativas
Comentários
  • GABARITO CORRETO!

    .

    .

    DEIXA COMIGO...

    Segundo Forouzan: "Uma rede de circuitos virtuais é o cruzamento entre uma rede de comutação de circuitos e uma rede de datagramas."

    CESPE - 2018 - STJ - Técnico Judiciário

    Em termos de reserva de recursos (canais, buffers de comutação, tempo de processamento e portas de entrada/saída de comutação), uma rede de circuitos virtuais possui características de redes de comutação de circuitos e de datagramas. CORRETO!

    CESPE - 2012 - Banco da Amazônica - Técnico Científico

    Uma rede de circuitos virtuais é uma união entre uma rede de comutação de circuitos e uma rede de datagramas, pois apresenta características de ambas as redes que formam essa união. CORRETO!

    .

    .

    #QCCONTRATAOCAVALEIRO

  • Acredito que o termo união é meio forçado...dá a entender q use-se uma rede de comutacao por circuitos e uma por pacotes para se formar o circuito virtual....e isso ta errado!!!

    O mais correto seria dizer assim:

    Em termos de reserva de recursos (canais, buffers de comutação, tempo de processamento e portas de entrada/saída de comutação), uma rede de circuitos virtuais possui características de redes de comutação de circuitos e de datagramas.


ID
770956
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de técnicas de comutação de circuitos, pacotes e mensagens, julgue os próximos itens.

Na comutação de circuitos, os recursos precisam ser reservados durante a fase de estabelecimento da conexão. Todavia, os recursos não precisam permanecer dedicados por toda a duração da transferência de dados.

Alternativas
Comentários
  • Errado. Na comutação por circuito, além da reserva de recursos durante o estabelecimento da conexão, há também o estabelecimento de uma espécie de caminho físico(circuito, largura de banda) dedicado da origem ao destino pelo qual a informação passará; há a garantia da taxa de transmissão e a informação na mesma ordem desde o transmissor ao receptor. Por tais motivos que os recursos permanecem dedicados até o final da conexão.

  • Gab: ERRADO

    O erro da assertiva é afirmar que os recursos "não precisam permanecer dedicados por toda a duração da transferência de dados". Eles precisam sim permanecer dedicados durante a transferência de dados.

    Forouzan:

    "Antes da comunicação iniciar, as estações devem fazer uma reserva de recursos a serem utilizados durante a comunicação. Esses recursos, como canais (largura de banda em FDM e time-slots em TDM), buffers de comutação, tempo de processamento de comutação e portas de entrada/saída de comutação devem permanecer dedicados durante toda a duração da transferência de dados até a fase de encerramento da conexão"

  • GABARITO ERRADO!

    .

    .

    ACRESCENTANDO:

    O sistema de telefonia fixa comutada utiliza a comutação de circuitos para a realização das chamadas entre os usuários. A principal característica desse tipo de comutação é a configuração de um caminho físico dedicado entre os usuários participantes da ligação telefônica, o que garante que todo o tráfego de voz da ligação passe, ordenadamente, através de uma rota única.

  • Comentário de um cara aqui do QC que eu não lembro o nome, salvei o comentário na pressa e não peguei a referencia.

    (Caso seja seu, comenta aí pra você ganhar os créditos)

    COMUTAÇÃO DE CIRCUITOS ->  Rede de Telecomunicação 

     - Atraso fixo;

    - Exige que um circuito seja configurado de ponta a ponta antes de se iniciar a comunicação;

    - Permite a reserva de largura de banda do transmissor ao receptor (não poderá ocorrer nenhum congestionamento quando surgir um pacote; se ocorrer congestionamento, será em tempo de configuração);

    - Todos os pacotes seguem o mesmo caminho (não poderão chegar fora de ordem).

    - Menos tolerante a falhas, pois, se um switch, falha, todos os outros que o utilizam serão encerrados;

     - Em contraste com o método Store and Forward, da comutação de pacotes, os bits simplesmente fluem continuamente pelo fio;

     COMUTAÇÃO DE PACOTES -> Rede de Computadores 

     - Atraso variável;

    - Não exige configuração prévia (o primeiro pacote pode ser enviado assim que está disponível);

    - Nenhuma largura de banda é reservada, e os pacotes devem esperar sua vez para serem encaminhados;

    - Não há nenhum caminho, e assim diferentes pacotes podem seguir caminhos distintos, podendo chegar fora de ordem;

    - É mais tolerante a falhas, se 1 switch falha, os pacotes poderão ser roteados de modo a contornar switches inativos;

    - Transmissão Store-and-Forward. Um pacote é acumulado na memória de um roteador, e depois é enviado ao roteador seguinte (isso aumenta o retardo). 

    1. Fonte: TOMAS Philipe, BRUM Renan, TEMPLÁRIO Cavaleiro, CAMILO Rafael, STEIN Léo (2020)
  • CERTO. Para Forouzan:

    "A comutação de circuitos ocorre na camada física. Antes da comunicação iniciar, as estações devem fazer uma reserva de recursos a serem utilizados durante a comunicação. Esses recursos, como canais (largura de banda em FDM e time-slots em TDM), buffers de comutação, tempo de processamento de comutação e portas de entrada/saída de comutação devem permanecer dedicados durante toda a duração da transferência de dados até a fase de encerramento da conexão."

  • A primeira parte está correta. Porém, a segunda se encontra errada, uma vez que na comutação por circuitos os recursos permanecem dedicados durante toda a transferência de dados, ficando indisponíveis para outras conexões e diminuindo a eficiência deste tipo de comutação. (forouzan) Gabarito Errado


ID
770959
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de técnicas de comutação de circuitos, pacotes e mensagens, julgue os próximos itens.

Na comutação de células, a alocação de banda de transmissão é feita dinamicamente, tendo por base a demanda.

Alternativas
Comentários
  • Características da comutação de células

    • Faz uso da alta confiabilidade dos meios de transmissões atuais;

    • Multiplexação de diversas conexões lógicas sobre uma única conexão física;

    • Opera com células de tamanho fixo, reduzindo o overhead de seu processamento;

    • A alocação de banda de transmissão é feita dinamicamente, tomando por base a demanda;

    • Implementa mecanismos de controle de congestionamento da rede, descartando-se, caso necessário, os quadros de baixa prioridade;

    • Suporta tráfego com taxa de transmissão de bit constante e/ou variável;

    • Suporta serviços de dados (textos e imagens estáticas), voz e vídeo, com qualidade dinamicamente alocada. Voz e vídeo são aplicações sensíveis a atrasos;

    • Permite a transferência de informações de diferentes naturezas de maneira combinada;

    • Possibilita a integração de redes e sistemas de comunicação. Permite reduzir o número de redes de transmissão por oferecer serviços de comunicação de dados, voz e vídeo em forma integrada;

    • Provê suporte fácil para multicast, por exemplo, serviço de televisão a cabo;

    • Não opera de maneira otimizada para nenhum tipo de serviço, não atendendo bem a nenhum deles. O melhor em tudo, não é melhor em nada;

    • Não implementa mecanismos de correção de erros, nem de controle de fluxo fim-a-fim. Isso não é totalmente verdade, pois existe um controle de fluxo fim-a-fim indireto, na implementação da canalização virtual;

    • Requer uma infraestrutura de comunicação pouco suscetível a erros e com altas taxas de transmissão.


    Alternativa: Certo


ID
770962
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede comutada, parte dos nós é diretamente conectada aos sistemas finais e outra parte é utilizada apenas para roteamento.

Com base nos conceitos e nas técnicas de comutação, julgue os itens que se seguem.

A comutação de células opera com blocos de tamanho variável, e geralmente esses blocos são de tamanho reduzido, por isso são chamados de células.

Alternativas
Comentários
  • A comutação de células opera com blocos de tamanho variável (FIXO), e geralmente esses blocos são de tamanho reduzido, por isso são chamados de células.


    Alternativa: Errada
  • São células de tamanho fixo de 53 bytes ( 5 header + 48 payload).

  • COMUTAÇÃO POR CÉLULA (ATM) = MODO ASSÍNCRONO DE TRANSFERÊNCIA


    ·         conexão orientada = estabelecimento >>> utiliza processo de comutação de pacotes >>> tamanho fixo = células = 53 bytes >>> ñ segue sincronismo 

  • GABARITO ERRADO!

    .

    .

    ACRESCENTANDO:

    São características das redes ATM: multiplexação no tempo; células com tamanho fixo de 53 bytes, sendo 5 bytes cabeçalho de controle; provisão de serviços da camada 2; suporte a circuitos virtuais e QoS.

  • COMUTAÇÃO EM CÉLULAS: Uma rede ATM é uma rede de células na qual cada célula tem tamanho fixo de 53 bytes.

    Opera com blocos de tamanho fixo. Geralmente esses blocos são de tamanho reduzido, por isso são chamados de células.


ID
770965
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede comutada, parte dos nós é diretamente conectada aos sistemas finais e outra parte é utilizada apenas para roteamento.

Com base nos conceitos e nas técnicas de comutação, julgue os itens que se seguem.

A comutação na Internet é realizada usando-se a metodologia de datagramas para a comutação de pacotes na camada de redes.

Alternativas
Comentários
  • Protocolo IP - Melhor esforço.

  • Gab: CERTO

    A assertiva é um Ctrl C+ Ctrl V do livro do Forouzan (pag. 221, 4ª Edição):

    "A comutação na Internet é realizada usando-se a metodologia de datagramas para a comutação de pacotes na camada de rede"

    "A Internet optou pela metodologia de datagramas para a comutação na camada de rede. Ela usa os endereços universais definidos na camada de rede para direcionar pacotes da origem ao destino."

    Enfim, de modo geral, é importante saber que a comutação de pacotes é usada para Internet e VoIP, enquanto a comutação de circuitos é usada na telefonia.

  • Certo. A Internet opera com pacotes/datagramas na camada de redes.

  • GABARITO CORRETO!

    .

    .

    O IP é um protocolo de datagrama sem conexão e não confiável - um serviço de envio pelo melhor esforço. O termo melhor esforço significa que o IP não fornece nenhuma verificação nem monitoramento de erros. O IP presume a não confiabilidade das camadas subjacentes e faz o possível para que a transmissão chegue ao seu destino, mas sem garantias.

    FOROUZAN, 2008.

  • Comutação por pacotes (datagramas): camada de rede

    Comutação por circuitos: camada física

  • COMUTAÇÃO DE CIRCUITOS

    Utilizado na rede de telefonia. Há uma rota estabelecida.

    Opera na CAMADA FÍSICA

    COMUTAÇÃO DE PACOTES

    Onde a internet é baseada, não há reserva de recursos. Os pacotes podem seguir caminhos diferentes - cada roteador calcula o melhor caminho, ou seja, os pacotes podem seguir diversas rotas até o destino.

    Opera na CAMADA DE REDE

  • Comutação de Pacotes – As informações NÃO são transmitidas inteiras. Quando vamos enviar uma mensagem (e-mail, por exemplo), essa mensagem é dividida (quebrada) em tamanhos menores (pacotes). Os pacotes (pedaço de informações) podem seguir caminhos diferente para chegar ao destino, inclusive poderão chegar fora de ordem, pois serão reordenados no seu destino (Função dos protocolos TCP e UDP, que iremos estudas). Essa é a comutação que vigora na internet, sendo assim já anote: meio compartilhado, informação é transportada em pacotes, e esses pacotes seguem rotas diferentes. 

    Comutação por pacotes → temos vários caminhos diferentes, podendo os pacote chegarem fora de ordem, pois serão reordenados na máquina de destino

    OBS: Comutação por PACOTES é a tecnologia presumida no modelo TCP/IP e, por isso, a mais utilizada pela infraestrutura mundial da Internet.

    INTERNET: Comutação por pacotes (datagramas); SEM caminho dedicado; ñ há desperdício de banda.


ID
770968
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede comutada, parte dos nós é diretamente conectada aos sistemas finais e outra parte é utilizada apenas para roteamento.

Com base nos conceitos e nas técnicas de comutação, julgue os itens que se seguem.

Na comutação de circuitos, os dados a serem transferidos são empacotados e quebrados em unidades cujo tamanho é determinado pela camada de rede.

Alternativas
Comentários
  • Errado. Alguns protocolos podem transportar datagramas grandes, ao passo que outros podem transportar apenas pacotes pequenos. Por exemplo, quadros Ethernet não podem conter mais do que 1.500 bytes de dados, enquanto quadros para alguns enlaces de longa distância não podem conter mais que 576 bytes. A quantidade máxima de dados que um quadro na camada de enlace pode carregar é denominada unidade máxima de transmissão (maximum transmission unit - MTU). Como cada datagrama IP é encapsulado dentro do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte, a MTU do protocolo de camada de enlace estabelece um limite estrito para o comprimento de um datagrama IP. (KUROSE, James F.; ROSS, Keit W. Redes de computadores uma abordagem top-down. 5 ed. São Paulo: Addison Wesley, 2010; pg 250; grifo nosso)

  • GABARITO ERRADO!

    .

    .

    Em uma comunicação TCP, os transmissores e receptores enviam e recebem dados no formato de segmentos, cujo tamanho pode ser restringido por determinados fatores. Em um deles — o MTU (max transfer unit) —, cada enlace possui uma restrição em relação à transferência.

  • VALE LEMBRAR, TAMBÉM, QUE, PARA UTILIZAR UM MTU MAIOR QUE O PADRÃO EM REDES ETHERNET (1500 BYTES), PODE-SE UTILIZAR O JUMBO FRAMES (9000 BYTES).

  • O erro é q não é comutação por circuitos, e sim, por pacotes.

    Nâo adianta bla, bla, bla...se não se responde a pergunta!!!


ID
770971
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

Um quadro melhorado com MPLS somente pode ser enviado entre roteadores habilitados para MPLS ou habilitados para IP.

Alternativas
Comentários
  • Uma das características da rede MPLS é a sua interoperabilidade, ou seja, ela funciona com várias tecnologias inclusive aquelas que estão na camada 3 -  rede como IP.  Questão errada

  • Assertiva Incorreta.

    Se formos considerar que a rede MPLS funciona através da inserção de Tags (Labels) no momento em que o pacote entra na rede (por intermédio do LER - Label Edge Router) é transferida dentre as rotas através dessas tags, e quando chega na outra ponta (Switch ou roteador Label Edge Router) tem a tag removida e passa a ser um pacote (normalmente Ethernet que é o padrão mais utilizado no mundo [até para ser mais aderente a questão] ) e temos o padrão de Forwarding comum com a análise do pacote, endereçamento, MAC Address, etc., então a resposta é negativa, e a assertiva está incorreta.


ID
770974
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

O cabeçalho MPLS deve ser inserido entre os cabeçalhos da camada de rede e da camada de transporte.

Alternativas
Comentários
  • O cabeçalho MPLS deve ser posicionado depois de qualquer cabeçalho da camada 2 e antes do cabeçalho da camada 3. Portanto, resposta ERRADA.

  • Quando se trata da tecnologia Ethernet e outras tecnologias genéricas, o cabeçalho MPLS irá se situar entre as camadas 2 e 3 do modelo OSI. Quando trata-se de tecnologias específicas da camada de enlace como ATM, Frame Relay, o cabeçalho MPLS se situará na camada 2 do modelo OSI, e não mais entre as camadas 2 e 3.

    Questão errada.

  • Errado, MPLS atua entre as camadas 2 e 3. (enlace e transporte)


ID
770977
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

Nas redes MPLS, os pacotes percorrem a rede pública por meio de caminhos estáticos do tipo circuito, que são a base para redes virtuais privadas (VPNs).

Alternativas
Comentários
  • Eita questãozinha estranha. "caminhos estáticos do tipo circuito"?

  • as operadoras podem utilizar o MPLS para estabelecer circuitos virtuais ou túneis em uma rede IP possibilitando as VPN’s MPLS.

  • "Encaminhar pacotes com base em seus rótulos, em vez de roteá-los com base nos cabeçalhos, traz inúmeras e significativas vantagens: os pacotes são processados mais rapidamente, porque o tempo gasto para encaminhar um rótulo é menor do que o gasto para rotear um header de pacote; pode-se atribuir prioridade aos rótulos, o que torna possível garantir a qualidade de serviço de Frame Relay e de ATM; os pacotes percorrem a rede pública através de caminhos estáticos do tipo circuito, que são a base para Redes Virtuais Privadas (VPN’s); A carga útil dos pacotes não é examinada pelos roteadores de encaminhamento, permitindo diferentes níveis de criptografia e o transporte de múltiplos protocolos."

    FONTE : http://www.projetoderedes.com.br/artigos/artigo_mpls_em_redes.php

  • como é que pode os rótulos  MPLS ter significado LOCAL, e percorrer Rede Publica ao mesmo tempo?

    Marquei como ERRADO pois o MPLS não tem significado global e sim local.


  • Explicit routing e hop-by-hop routing!

    O explicit routing é estático, mas o hop-by-hop não, pois a decisão por qual caminho mandar, depende de cada switch MPLS no meio do caminho!

    Logo, esta questão deveria estar errada...

  • No caso, está se referindo a circuito virtual, e não comutação por circuito, é isso mesmo?


ID
770980
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

O MPLS provê uma forma simples de implementar engenharia de tráfego porque ele tem a capacidade de repassar pacotes por rotas impossíveis de se utilizar com protocolos padronizados de roteamento IP.

Alternativas
Comentários
  • rotas impossíveis?

  • rotas impossíveis?....

  • rotas impossíveis?

  • O MPLS cria circuitos virtuais, impossíveis de serem criados originalmente em redes IP. Acredito que o examinador queria isso.

  • Acho que por rotas impossiveis o examinador tentou dize que é possivel passar pacotes ip por redes não ip por exemplo.

  • Então Jhosefer França, deveria estar escrito Redes Impossívis, e não rotas...

  • O que melhora é a intelig~encia e a velocidade do roteamento, não o caminho em si!

  • Certo.
    Essa é uma característica vantajosa em relação ao roteamento IP que, qdo convergido, raramente se altera.

    O MPLS tem essa flexibilidade por meio da "Engenharia de Tráfego".

  • Eu entendi o q o examinador quis dizer. Eu so acho q ele complicou algo simples, ou quis confundir o candidato. O questionamento q ele faz eh simples. Ele diz basicamente que:

    Roteadores MPLS repassam pacotes por rotas que outras redes IP nao repassam. E isso esta certo, por um simples detalhe: o MPLS tem uma forma propria de trafego, com um cabecalho proprio para uso em roteadores MPLS.

    Senao, vejamos:

    Segundo[1], "um quadro melhorado com MPLS só pode ser enviado entre roteadores habilitados para MPLS (já que um roteador não habilitado para MPLS ficaria bastante confuso ao encontrar um cabeçalho MPLS onde esperava encontrar o IP!). 

    Fonte:

    [1] Kurose, Redes


ID
770983
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

Diferentemente da rede de telefonia de comutação de circuitos, as redes MPLS são redes de comutação de pacotes por circuitos virtuais.

Alternativas
Comentários
  • Pelo meu entendimento, assertiva Correta.
    Se considerarmos que os switches ou roteadores MPLS se anunciam através do protocolo LDP (Label Distribution Protocol) e descobrem virtualmente novos caminhos.


    "Existem duas principais formas de comutação: a comutação de circuitos e a comutação de pacotes. Na comutação de circuitos, há uma pré-existência de um caminho de comunicação dedicado entre os dois computadores. Já na comutação de pacotes, cada pacote de dados possui um endereçamento de destino onde, não se sabe ao certo se, quando o remetente enviar os dados, haverá um caminho de comunicação disponível (SOUSA, 1999)".
    Fonte: http://www.teleco.com.br/tutoriais/tutorialmplseb1/pagina_2.asp

  • GABARITO CORRETO!

    .

    .

    Quando um pacote IP entra numa rede MPLS, seu roteador de borda determina-lhe uma FEC e atribui-lhe um label. Ao definir uma FEC, estabelece-se um caminho já pré-definido para esse pacote, chamado de Label Switch Path (caminhos virtuais) (LSP).

  • O protocolo MPLS é definido pelo IETF (Internet Engineering Task Force) e consiste em uma tecnologia de chaveamento de pacotes que possibilita o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tecnologias distintas.

    O termo Multiprotocol significa que esta tecnologia pode ser usada sob qualquer protocolo de rede. Considerando a Internet e a importância de seus protocolos nas várias redes WAN (Wide Area Network), públicas e privadas, tem-se aplicado o estudo e a implementação do MPLS basicamente para redes IP.


ID
770986
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de padrões da família 802.11, julgue os itens a seguir.

As tecnologias e os protocolos IEEE 802.11b e IEEE 802.11g usam ou podem usar a faixa de frequência de 2,4 GHz, que também é empregada nas tecnologias bluetooth e ZigBee, todas de comunicação em redes locais que utilizam meios não guiados.

Alternativas
Comentários
  • blue e zigbee utilizam frequencia 2.4ghz.

  • As tecnologias e os protocolos IEEE 802.11b, IEEE 802.11g, as tecnologias bluetooth e ZigBee, sistemas para abertura de portas de garagens, telefones sem fio, brinquedos controlados por rádio, dispositivos tipo mouse sem fio e vários outros aparelhos domésticos sem fios como por exemplo fornos de micro-ondas e babas eletrônicas usam ou podem usar a faixa de frequência reservada para ISM industrial, scientific and medical — 2,4 GHz.

      

    Faixa de frequência ISM (Industrial, Scientific and medical)   

  • A taxa de dados atual do Bluetooth é de 1 Mbps para a faixa de freqüências de 2,4 GHz. Isso significa que existem possibilidades reais de interferência entre as LANs IEEE 802.11b e as LANs Bluetooth.

    Quanto ao padrão zigbee, prefido permanecer na ign***orancia msm!

    Fonte:

    [1] CDRC, Forouzan


ID
770989
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de padrões da família 802.11, julgue os itens a seguir.

Ao se usar o DSSS (direct sequence spread spectrum) em uma rede padrão IEEE 802.11, torna-se desnecessário utilizar canais distintos para diferentes pontos de acesso que estejam fisicamente próximos e configurados no modo de infraestrutura, uma vez que o espalhamento espectral reduz as interferências entre os canais.

Alternativas
Comentários
  • Sobre a 802.11, este autor[1] diz, na página 231, na tabela dos padrões 802.11, diz que o 802.11a opera na faixa de 2.4GHz quando, na verdade, opera na faixa de 5Ghz.

    Aguardando as pedradas!!!

    Fonte:

    [1] Redes de Computadores e Internet - 6.ed., Douglas E. Comer


ID
770992
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de padrões da família 802.11, julgue os itens a seguir.

A baixa interferência entre redes IEEE 802.11b e IEEE 802.11g é facilitada devido ao fato de que as duas usam diferentes esquemas de modulação, apesar de usarem a mesma faixa de frequência e canalização.

Alternativas
Comentários
  • Questão clássica sobre faixas de frequência em redes 802.11x. O 802.11b usa DSSS/HR-DSSS enquanto o 802.11g usa OFDM, ambos em 2.4Ghz.


    Como a modulação é diferente, realmente gera menos interferência, questão CERTA.

  • Na verdade, a g é compatível com b. Nesse caso, a g usa DSSS e não OFDM. A questão é mal feita. Além de dizer "a interferência é facilitada". Mais uma questão do estagiário do CESPE.

  • 802.11a - 5 GHz / 6 a 54Mpps - OFDM

    802.11b - 2.4 GHz / 11Mbps - Espectro de dispersão

    802.11g - 2.4 GHz / 6 a 54Mbps - OFDM802.11n - 2.4Ghz ou 5GHz / 54Mbps - MIMO e OFDM

    Fonte: Tanenbaum 5ª edição, págs. 188, 189, 190.

  • A baixa interferência entre redes IEEE 802.11b e IEEE 802.11g é facilitada devido ao fato de que as duas usam diferentes esquemas de modulação (802.11b usa BPSK - Binary Phase Shifting Keying e QPSK - Quadrature Phase Shifting Keying no 802.11b com os técnicas de multiplexação DSSS - Direct Sequence Spread Spectrum e HR-DSSS - High Rate Direct Sequence Spread Spectrum e o 802.11g usa QAM - Quadrature Amplitude Modulation com a técnica de multiplexação OFDM - Orthogonal Frequency Division Multiplexing) apesar de usarem a mesma faixa de frequência (2,4Ghz) e canalização (11 canais de 20 Mhz).

  • 802.11a: OFDM

    802.11B: DSSS

    802.11g: OFDM/DSSS

    Não me tragam elogios, tragam-me fontes (msm q c/ xin*gamen*tos!)

    Fonte:

    [1] The Telecommunications Handbook: Engineering Guidelines for Fixed, Mobile, Jyrki T. J. Penttinen

  • 802.11a - 5 GHz / 6 a 54Mpps - OFDM

    802.11b - 2.4 GHz / 11Mbps - Espectro de dispersão

    802.11g - 2.4 GHz / 6 a 54Mbps - OFDM

    802.11n - 2.4Ghz ou 5GHz / 300 Mbps - MIMO e OFDM


ID
770995
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de padrões da família 802.11, julgue os itens a seguir.

As tecnologias de rede IEEE 802.11a e IEEE 802.11b usam modulação DSSS e OFDM, respectivamente, sendo que a modulação DSSS permite ao protocolo IEEE 802.11a funcionar com uma velocidade de até 54 Mbps, enquanto IEEE 802.11b é limitado a 11 Mbps.

Alternativas
Comentários
  • - 802.11a (OFDM)  Freq.: 5GHz  Taxa de transfer.: 6M ~ 54M

    - 802.11b (DSSS)   Freq.: 2.4GHz  Taxa de transfer.: 5.5 ~ 11M

    - 802.11g (OFDM)  Freq.: 5GHz  Taxa de transfer.: 6M ~ 54M


  • Errado.

    Ficaria correto: " As tecnologias de rede IEEE 802.11a e IEEE 802.11b usam modulação OFDM e DSSS, respectivamente, sendo que a modulação OFDM permite ao protocolo IEEE 802.11a funcionar com uma velocidade de até 54 Mbps, enquanto IEEE 802.11b é limitado a 11 Mbps."

  • Para quem não é assinante, verifique a resposta na opção estatística ao lado de comentários. 

  • As tecnologias de rede IEEE 802.11a e IEEE 802.11b usam modulação OFDM e DSSS, respectivamente, sendo que a modulação OFDM permite ao protocolo IEEE 802.11a funcionar com uma velocidade de até 54 Mbps, enquanto IEEE 802.11b é limitado a 11 Mbps.

  • AQUELA QUESTÃO QUE TU DECOROU OU NÃO.

    802.11b -- 2.4Ghz -- 11Mbps -- DSSS

    802.11g -- 2.4Ghz -- 54Mbps -- DSSS, OFDM

    802.11a -- 5Ghz -- 54Mbps -- OFDM

    802.11n -- 2.4Ghz e 5Ghz -- 600Mbps -- OFDM

    802.11ac -- 5Ghz -- 6,93Gbps -- OFDM

    802.11ad -- 60Ghz -- 6,76Gbps -- SC, OFDM

  • ----------------------------------FREQUÊNCIA------------------ TAXA DE TRANSMISSÃO

    IEEE 802.11b.......................... 2.4 Ghz .......................................11 Mbps

    IEEE 802.11a ..........................5.0 Ghz........................................ 54 Mbps

    IEEE 802.11g .......................... 2.4 Ghz ...................................... 54 Mbp

    IEEE 802.11n ......................... 2.4 ou 5.0 Ghz ...........................150, 300 até 600 Mbps

    IEEE 802.11ac .........................5.0 Ghz ..................................500 Mbps, 1 Gbps ou +

    Os padrões/especificações para rede sem fio 802.11b, 802.11g e 802.11n podem operar na faixa de frequência 2.4 Ghz. Nessa faixa, são definidos canais de comunicação que podem ser selecionados por um administrador de rede para que um ponto de acesso sem fio (AP) possa operar. Dentro dessa faixa de 85 MHz, o padrão 802.11g/b/n define 11 canais que se sobrepõem em partes (Doherty, 2012).


ID
770998
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.

Alternativas
Comentários
  • O item afirma justamente o que o WPS não faz: proteger a rede de ataques de força bruta. O WPS foi criado para facilitar a configuração e ingresso novos dispositivos em redes wifi. Inclusive muitos roteadores têm um botão que se pressionado facilita a entrada de novos dispositivos na rede por proximidade.


ID
771001
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.

Alternativas
Comentários
  • IEEE 802.11 é um padrão de conexão utilizado pelas redes Wi-Fi.

    Firmwares, também chamados de Software Embarcado, são um conjunto de instruções operacionais que ficam armazenadas nos hardwares (Chips de memória ROM, EPROM e EEPROM).

    Logo, a questão afirma que: Para que seja feita a correção de vulnerabilidades de segurança do aparelho ( Wi-Fi) é necessário fazer o upgrade do firmware nele contido.

    Obs: Não sou formado em TI. Essa conclusão, foi com base em pesquisas na rede mundial de computadores, mais conhecida como INTERNET. Me corrijam se eu estiver errado. Obrigado


ID
771004
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.

Alternativas
Comentários
  • Errado

    O CRC (Cyclic Redundancy Check) é uma técnica usada para detecção de erros na transmissão de dados digitais. A utilização de CRC diminui vulnerabilidades de INTEGRIDADE.


    MAC protege tanto a integridade dos dados da mensagem, assim como a sua autenticidade, pois utiliza técnicas de criptografia.


    http://paginas.fe.up.pt/~ee06166/documentos/Deteccao_de_erros.pdf

    https://pt.wikipedia.org/wiki/Autenticador_de_mensagem


ID
771007
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.

Alternativas
Comentários
  • Errado.

    Uma comunicação "Out-of-band" é aquela que usa dois canais distintos, um para dados e outro para controle, como acontece no FTP.


    Diffie-Hellman é um algorítmo de chave pública utilizado exclusivamente para intercambio de chaves entre usuários e sua comunicação não é "Out-of-band".

     


ID
771010
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2, uma das razões para escolha da segurança AES-based CCMP (advanced encryption standard based counter cipher mode with block chaining message authetication code protocol), em vez de TKIP (temporal key integrity protocol), é a maior compatibilidade com equipamentos legados, especialmente com hardware aderente ao WEP (wired equivalent protocol).

Alternativas
Comentários
  • WEP utiliza RC4 e não AES.

  • Nada haver. O WEP não utiliza o TKIP.

  • WPA2 – Reasonably secure but vulnerable to brute-force and dictionary attacks. Uses AES encryption and introduces Counter Mode with Cipher Block Chaining Message Authentication Code (CCMP), strong AES-based encryption. It is backwards-compatible with TKIP.

  • Não são compatíveis

  • Complementando...

    WEP - RC4 chave simétrica

    WPA - RC4 + TKIP

    WPA2 - AES chave simétrica

  • WPA2:

    protocolo de encriptação - CCMP

    algoritmo para cálculo do Message Integrit Code (MIC) - CBC-MAC

    bits para chave de encriptação - 128, 192, 256


ID
771013
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização.

Alternativas
Comentários
  • Posso utilizar RADIUS, não necessariamente Kerberos.

  • Errado.

    Ao ser criado pelo MIT ele tinha o propósito inicial de oferece 3A's: Autenticação, Autorização e Auditoria - todos relacionados com o Controle de Acesso;

    Embora inicialmente buscasse os 3A´s, conseguiu implementar de fato apenas a AUTENTICAÇÃO.

     

  • Tanto o comentário do Alan quanto o do Lucc estão corretos e se complementam. De fato, o propósito inicial do Kerberos era o de oferecer os ditos 3A's: AutenticaçãoAutorização Auditoria; porém, conseguiu implementar de fato apenas a AUTENTICAÇÃO. E outra, eu posso utilizar outras tecnologias, como o RADIUS; não necessariamente Kerberos.

  • e-

    A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de criptografia de chave simétrica AES. key: 256 bits. quando usamos uma rede sem fio com autenticação WPA2-Enterprise, ela é fácil de configurar. o principal é o ponto de acesso sem fio e o servidor de autenticação RADIUS.


ID
771016
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.

Alternativas
Comentários
  • O Autenticador não precisa saber de nada, exceto do endereço do Servidor de Autenticação, pois o trabalho dele é somente enviar as informações de acesso à este. Quem faz algum "trabalhinho" de autenticação é o servidor e não o Autenticador. Exemplo: Um notebook solicita, via wireless para um AP, acesso à internet. O AP vai pedir os dados de autenticação deste Notebook. O usuário vai digitá-los ou mesmo o Autenticador vai pegar o MAC deste notebook e enviar estes dados para um servidor de autenticação (que geralmente é um RADIUS) e este é que fará a verificação se o Notebook pode ou não ter acesso à internet. Depois de ter o "SIM" ou o "NÃO", ele devolve ao auteticador (AP) a resposa que será entregue novamente ao Notebook.

  • autenticador é só um repassador de mensagens, quem faz todo o trabalho é o servidor de autenticação(geralmente RADIUS)

  • Um servidor de autenticação que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.


ID
771019
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits.

Alternativas
Comentários
  • Chave : 104 bits

    IV: 24 bits

    chave completa: 128bits

  • Pensei que fosse Informática e não mandarim!


ID
771022
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede.

Alternativas
Comentários
  • Quebrei a cabeça para achar o erro da questão.. Enfim encontrei uma referência bibliográfica

    Uma chave simétrica secreta de 40 bits, KS, é presumidamente conhecida por ambos, hospedeiro e ponto de acesso. Além disso, um Vetor de Inicialização (IV, do inglês Initialization Vector) de 24 bits é anexado a uma chave de 40 bits para criar uma chave de 64 bits que
    serão usados para criptografar um único quadro. O IV mudará de um quadro para o outro e, por conseguinte, cada quadro será criptografado com uma chave de 64 bits diferente. A criptografia é efetuada da seguinte forma.
    PRIMEIRO, UM VALOR DE 4 BYTES DE CRC  É CALCULADO PARA A CARGA ÚTIL DE DADOS. ENTÃO, A CARGA ÚTIL E O CRC DE QUATRO BYTES SÃO CRIPTOGRAFADOS USANDO UMA CIFRA DE FLUXO RC4.

    pág 535, Kurose. Redes de computadores e a Internet: uma abordagem top-down – 6. ed.

    Com isso, o erro da questão está em dizer que ela só irá criptografar o payload

     

     

  • Só complementando o colega André Luiz, outra referência confirmando o que foi dito, segundo o livro do Nakamura (Segurança de Redes em Ambientes Cooperativos, pag 171):

    "O algoritmo criptográfico usado pelo WEP é o RC4, com chaves que variam entre 40 e 128 bits. O pacote gerado pelo protocolo é formado por 4 componentes:

     - Vetor de inicialização (Initialization Vector, v);

     - Byte de identificação da chave (Key ID Byte), para controle;

     - Algoritmo de integridade CRC-32 aplicado ao payload

     - Algoritmo criptográfico RC4 aplicado na payload e no resultado do CRC-32."

    Portanto, o erro da questão está em afirmar que "...chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload..."

  • Gabarito: ERRADO

    "erro em: apenas ao payload"

    será aplicada no CABEÇALHO e na PAYLOAD, sem mais... pois é no cabeçalho que consta os dados pra onde vai, contagem de caracteres, bytes de flags, tecnicas de verificação de erros, ou seja, o que adianta usar a criptografia toda na payload, sendo que no cabeçalho que consta os dados importantes sobre a payload?


ID
771025
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP.

Alternativas
Comentários
  • WPA2 utiliza AES.

    WEP utiliza RC4.

  • Gab C.

    Evolução de acordo com a segurança:

    WEP -> usa o protocolo RC4, utilizando chaves de 40 bits ou 104 bits

    WPA -> criptografia mais forte, pode usar o algoritmo de criptografia TKIP 128 bits, chaves mutáveis associadas unicamente a cada pacote.

    WPA2 -> utiliza como protocolo o AES, simétrico, com chaves de até 256 bits, lembrando que o WPA2 oferece todos os recursos da versão anterior.

  • Esquemas de cifragem não, algoritmos os de criptografia.

  • Gabarito CORRETO.

    O WEP foi substituído pelo WPA, que é mais seguro que àquele.

    O WPA utiliza os protocolos AES, TKIP ou AES/TKIP.

    Já o WEP utiliza o RC4.

    WEP = Wired equivalent privacy

    WPA = Wi-fi protected access

    WPA mais seguro que o WEP.

    WPA2 é considerado uma técnica de chave compartilhada mais segura que WPA

    WPA2 utiliza AES como método de criptografia.

    WEP e WPA = Ambos utilizam criptografia SIMÉTRICA.

    Q1233505

    O algoritmo de criptografia, AES, usado pelo WPA2, é mais robusto do que o usado pelo WEP. (CERTO)

    P.S: Ambos são utilizados nas redes 802.11 (WIFI)


ID
771028
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.

Alternativas
Comentários
  • 10 dígitos hexadecimais são 5 bytes = 40 bits, mas o padrão ASCII é de apenas 7 bits. Logo 5 caracteres ASCII são representados por apenas 35 bits, facilitando um ataque de força bruta.

    Ainda que se diga que um caractere ASCII vai ocupar 1 byte porque essa é a unidade de armazenamento usual, como o primeiro bit sempre é zero no ASCII o raciocínio continua o mesmo: o ataque só precisa testar combinações de 35 bits, em contraste com os 40 bits do número hexa com 10 dígitos.


ID
771031
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de noções de administração de dados na plataforma de sistemas operacionais Windows ou Linux, julgue os itens seguintes.

A opção por uso de fita magnética para backup dos dados de um serviço online, em detrimento de uso de discos rígidos, se torna cada vez mais atraente quanto mais importante forem as necessidades de preservação dos dados a longo prazo, isto é, para finalidades arquivísticas.

Alternativas
Comentários
  • Correto.

    Se a intenção for arquivar, fita é mais interessante por ser mais durável que HDs, e menos suscetível a problemas. Se for para uma restauração rápida, armazenamento em HDs é mais interessante.

  • Artigo interessante da Dell que compara fitas e discos para a finalidade de backup:

    https://www.dell.com/learn/br/pt/brbsdt1/sb360/article-disk-vs-tape

  • questão sem nexo.


ID
771034
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de noções de administração de dados na plataforma de sistemas operacionais Windows ou Linux, julgue os itens seguintes.

O uso de sistemas de arquivo no padrão NTFS, em detrimento do FAT32, oferece, entre algumas vantagens na administração de dados, o suporte a arquivos que podem exceder 1 terabyte de tamanho e suporte a nomes de arquivos que excedem 256 caracteres.

Alternativas
Comentários
  • Errado. Os nomes dos arquivos, incluindo o caminho onde está armazenado, não pode exceder 260 caracteres, sendo 255 para o nome e extensão do arquivo.

  • Discordo. Originalmente o NTFS foi concebido para aceitar 32767 caracteres de "nome + caminho", devido à codificação UNICODE. Contudo, é colocada uma limitação de 260 devido a API Win32 (na variável MAX_PATH).

    Se você formatar um disco com NTFS e utilizar no Linux, por exemplo, devido a inexistência da API Win32, você vai conseguir ultrapassar o limite de 260 caracteres.

    Retirado da microsoft: https://msdn.microsoft.com/en-us/library/aa365247.aspx


    Maximum Path Length Limitation

    In the Windows API (with some exceptions discussed in the following paragraphs), the maximum length for a path is MAX_PATH, which is defined as 260 characters

    The Windows API has many functions that also have Unicode versions to permit an extended-length path for a maximum total path length of 32,767 characters. The maximum path of 32,767 characters is approximate, because the "\\?\" prefix may be expanded to a longer string by the system at run time, and this expansion applies to the total length.

    The shell and the file system have different requirements. It is possible to create a path with the Windows API that the shell user interface is not able to interpret properly.



  • Como alertou Alessanderson, essa limitação de caracteres é do SO (Windows) e não do File System.
    Questão deve ter sido anulada.

  • Achei documentação da Microsoft interessante que especifica que o tamanho máximo do nome do Arquivo no NTFS é 255 Unicode characters, não confundir com o Maximum path name length, que como os colegas comentaram pode ser muito maior.

    Dessa forma como a questão se refere ao nome do arquivo e não ao path, o gabarito ao meu ver está correto.

     

    NTFS Limits

    Maximum file name length
    255 Unicode characters

    Maximum path name length
    32,760 Unicode characters with each path component no more than 255 characters

    Fonte: https://docs.microsoft.com/en-us/windows/desktop/fileio/filesystem-functionality-comparison


ID
771037
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

O protocolo LDAP é implementado pelo OpenLDAP, software livre de código aberto, disponível na plataforma Linux e compatível com Windows, que provê suporte a operações básicas do LDAP, as quais permitem, entre outras, autenticação, busca por entradas, adição, remoção e modificação de entradas (nós).

Alternativas
Comentários
  • Bind – autentica e especifica a versão do protocolo LDAP;
    Search – procura por e/ou recupera entradas dos diretórios;
    Compare – testa se uma entrada tem determinado valor como atributo;
    ADD – adiciona uma nova entrada;
    Delete – apaga uma entrada;
    Modify – modifica uma entrada;
    Modify DN – move ou renomeia uma entrada;
    StartTLS – protege a conexão com a Transport Layer Security (TLS);
    Unbind – fecha a conexão, não o inverso de Bind.


ID
771040
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

Caso executada com sucesso em um domínio X de um serviço de diretório no Active Directory, a consulta LDAP (objectCategory=computer)(!description=*) retornaria uma lista com todos os computadores do domínio X que não possuem descrição.

Alternativas
Comentários
  • Seguem os passos para se fazer consultas no AD:

    1. No Active Directory Users and Computers, clique com o botão direito no item Saved Queries, selecione New e depois Query.

    2. Digite o nome para a Query, por exemplo: “Usuários Ativos” e coloque uma descrição e depois clique em Define Query.

    3. Na drop-down box Find selecione Custom Search e então clique na aba Advanced.

    4. Digite uma das Queries e execute(você também pode usar como alternativa o powershell).

    O asteriscos é um curinga q significa qqr string(como era de se esperar). E vc nega com uma exclamação. Assim, se eu quiser pesquisar Usuarios sem e-mail, devo fazer:

    (objectcategory=person)(!mail=*)

    Usuarios com e-mail, devo fazer:

    (objectcategory=person)(mail=*)

    Todos os grupos sem membros, devo fazer:

    ((objectClass=group)(!member=*))

    Perceba que os parênteses funcionam como uma especie de "E'.

    Referencias:

    [1] https://saimonsp.wordpress.com/2013/03/11/consultas-ldap-no-active-directory/


ID
771043
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

Uma das desvantagens do Active Directory, com relação a implementações como o OpenLDAP, é que o Active Directory não suporta replicação de bancos de dados nem a criação de cadeias de confiança.

Alternativas
Comentários
  • Errado, pois o AD suporta replicação de bancos de dados, assim como cadeias de confiança.


    Segue um pouco da teoria do AD...

    O Active Directory surgiu da necessidade de se ter um único diretório, ou seja, ao invés do usuário ter uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para se logar no computador, e várias outras senhas, com a utilização do AD, os usuários poderão ter apenas uma senha para acessar todos os recursos disponíveis na rede. Podemos definir um diretório como sendo um banco de dados que armazena as informações dos usuários.


    O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos, senhas, contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc... ficam armazenados no banco de dados do AD.


    Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede, administração centralizada da segurança utilizando GPO, entre outros serviços. Esses recursos tornam a administração do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizadamente. Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem: descritores de segurança, herança de objetos e autenticação do usuário.


    Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário efetua logon, o AD verifica se as informações fornecidas pelos usuários são válidas e faz a autenticação, caso essas informações sejam válidas.


    Os dados que existem no diretório são armazenados em um arquivo chamado ntds.dit, que é a base de dados do AD. Tudo o que criarmos no Active Directory é armazenado nessa base de dados. Objetos no AD são identificados pelo SID, que por sua vez não estão amarrados ao nome.


    O AD é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o AD, poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter diferentes administradores e diferentes políticas de segurança.


  • Segue um pouco da teoria do AD...O Active Directory surgiu...[esqueça da História de como o mundo surgiu...nada disso vai cair em prova!!!]

    vamos ao q é útil no comentário abaixo:

    Um diretório é um banco de dados que armazena as informações dos usuários. Objetos como usuários, grupos e senhas ficam armazenados no banco de dados do AD.

    O AD disponibiliza vários serviços, como: autenticação, replicação do seu banco de dados e pesquisa de objetos.

    Os dados que existem no diretório são armazenados em um arquivo chamado ntds.dit, que é a base de dados do AD. Objetos no AD são identificados pelo SID, e o AD é organizado de uma forma hierárquica, com o uso de domínios, onde pode haver relação de confiança entre eles(N.T.).


ID
771046
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

Uma instalação do Active Directory em ambiente heterogêneo Windows e Linux dispensa o uso de serviços como o NIS (network information system), uma vez que, na hierarquia do Active Directory, é possível o armazenamento centralizado ou distribuído de bancos de dados contendo dados de autenticação de usuários.

Alternativas
Comentários
  • O Server for NIS permite que o controlador de domínio do Active Directory baseado no Microsoft Windows administre redes de Serviço de Informação de Rede (NIS) UNIX.

    https://technet.microsoft.com/pt-br/library/cc772394.aspx

  • Bem, a fonte é antiga[1], mas a questao tbm:

    Server For NIS provides translation between the Active Directory in the Windows environment and its UNIX counterpart, the Network Information Service (NIS). In effect. Server For NIS enables a Windows 2000 Server or Windows Server 2003 computer to function as a master NIS server for administering a UNIX NIS

    Server For NIS integrates UNIX users, groups, and hosts into Windows-based equivalents in the Active Directory. You can use Active Directory such as the Active Directory Users And Computers console to manage these UNIX objects; also provides password synchronization the two environments, enabling a user to change his password either in Windows or UNIX and have that change automatically replicated.

    Fonte:

    [1] Administrator's Guide to Windows Server 2003, TechRepublic

  • The Network Information Service, or NIS (initially called YP or yellow pages), is a mainframe-client index service convention for circulating server configuration information, for example, client and host names between PCs on a PC network. The Linux NIS server (Network Information Service) is used for sharing critical data stored in flat files between systems on a network. It is often ideal to have a shared repository (such as NIS) for storing users and groups information instead of storing them in flat files like /etc/passwd.

    https://en.wikipedia.org/wiki/Network_Information_Service


ID
771049
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

O protocolo de autenticação TACACS é usualmente uma solução empregada para suporte à autenticação em uma instalação de Active Diretory ou LDAP.

Alternativas
Comentários
  • Normalmente o TABACS se autentica no LDAP e não o contrário.

  • Instalação???, Acho q a questão peca ai.

  • Essa foi lascando! 

    "O TACACS+ é um aplicativo AAA para servidor de segurança e um protocolo que permite o controle central de usuários que tentam obter acesso através de um NAS, roteador ou outro equipamento de rede que siporte TACACS+. Suas funções são semelhantes às funções do RADIUS, mas apresentam algumas diferenças."

    Segurança com Redes Privadas Virtuais.

    Alexandre Guedes Guimaráes, Rafael Dueire Lins, Raimundo Oliveira. Brasport, 2006.

  • O TACACS é usado para implementar AAA em redes, assim como o Radius. Dentre as principais diferenças estão o fato de o Radius ser mais leve por usar UDP, enquanto o TACACS usar TCP. Em contrapartida, o Radius é mais limitado - sendo este usado mais para os dispositivos da LAN, enquanto o TACACS é mais robusto - sendo usado mais para os equipamentos da infraestrutura.

     

    Fontes: cabeça e https://www.cisco.com/c/pt_br/support/docs/security-vpn/remote-authentication-dial-user-service-radius/13838-10.html

  • A solução usual para autenticação em ambiente Active Directory é o protocolo de autenticação Kerberos.

    Outra opção no ambiente Window em geral, no entanto, menos usada e menos segura que o Kerberos, é o NTLM.

    O Kerberos utiliza o conceito de tiquetes para prover logon único, sendo esses tiquetes requisitados pelo cliente, através de uma primeira autenticação, a um servidor chamado Centro de Distribuição de Chaves (KDC). Para acesso aos demais serviços da rede, o cliente utiliza os tiquetes (para cada serviço/aplicação) e não mais necessita se autenticar.

    Kerberos: https://technet.microsoft.com/pt-br/library/cc772815(v=ws.10).aspx 
    NTLM: https://msdn.microsoft.com/pt-br/library/windows/desktop/aa378749%28v=vs.85%29.aspx?f=255&MSPPError=-2147217396

  • Errado.

    Na verdade o Active Diretory ou o LDAP é que dão suporte ao TACACS, pois este consulta o AD ou um servidor LDAP para autenticação de um usuário.

    • TACACS é código proprietário da CISCO;
    • O A.D. usa o Kerberos.

ID
771052
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

Em uma rede na qual funciona um serviço de diretório aderente ao protocolo LDAP, a porta de serviço que recebe requisição dos clientes é a 389, TCP. Sendo assim, os pacotes IP que circulam nessa rede, relacionados ao uso do serviço LDAP, contêm em seu cabeçalho a indicação de que 389 é o número da porta de origem ou o da porta de destino.

Alternativas
Comentários
  • Por que esta questão está errada?

  • (...) contêm em seu cabeçalho a indicação de que 389 é o número da porta de origem ou o da porta de destino.

    A questão é clara ao se referir a porta de serviço que recebe requisição dos clientes, ou seja, a porta do servidor LDAP. Neste caso o pacote IP que sai do cliente terá apenas a porta de destino com o valor 389, e não a origem.

  • ERRADO. Este é o erro: os pacotes IP que circulam nessa rede, (...), contêm em seu cabeçalho a indicação de que 389 é o número da porta de origem ou o da porta de destino.


    **Os campos de porta de origem e destino não se encontram no cabeçalho IP, mas sim no cabeçalho TCP. Portanto, a indicação da porta LDAP 389 é indicada no cabeçalho TCP. 


ID
771055
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

O uso de middleware em um ambiente de TI tem como efeito principal o aumento da interoperabilidade desse ambiente.

Alternativas
Comentários
  • Interoperabilidade é a capacidade de um sistema (informatizado ou não) de se comunicar de forma transparente (ou o mais próximo disso) com outro sistema (semelhante ou não). Para um sistema ser considerado interoperável, é muito importante que ele trabalhe com padrões abertos ou ontologias.

    Middleware

    - é um software que permite interação de diferentes softwares, geralmente sobre diferentes plataformas de hardware e infraestrutura, com intuito de troca de dados. É como se fosse um intermediador (Middle – meio).

    - Serve para facilitar o desenvolvimento e execução de sistemas distribuídos.

    - Seu objetivo é mascarar a heterogeneidade (Acabar com a diferença)

    - Bizu: É como se fosse um “T” para ajudar a conectar na tomada.


ID
771058
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

O padrão XML (extensible markup language) é mais adequado à obtenção de interoperabilidade no nível sintático, quando comparado ao padrão RDF (resource description framework), este último de nível semântico.

Alternativas
Comentários
  • If two or more systems are capable of communicating and exchanging data, they are exhibiting syntactic interoperability. Specified data formats, communication protocols and the like are fundamental. XML or SQL standards are among the tools of syntactic interoperability. This is also true for lower-level data formats, such as ensuring alphabetical characters are stored in a same variation of ASCII or a Unicode format (for English or international text) in all the communicating systems.

    Syntactical interoperability is a necessary condition for further interoperability.

    _

    Resource Description Framework, is an official W3C Recommendation for Semantic Web data models.


ID
771061
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

DTD (document type definition) e XSD (XML schema description) são dois formatos de interoperabilidade de dados usados no escopo do padrão XML, e, de modo geral, um documento DTD é semanticamente menos expressivo que seu equivalente XSD.

Alternativas
Comentários
  • DTD (document type definition) e XSD (XML schema description) são dois formatos de interoperabilidade de dados usados no escopo do padrão XML, e, de modo geral, um documento DTD é semanticamente menos expressivo que seu equivalente XSD. (INCORRETO, o XSD, mais conhecido por XML Schema Definition é um modelo de dados influenciado pelo DTD, mas que possui maior expressividade)

  • Então está correto, correto!


ID
771064
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

A arquitetura ANSI SPARC é um modelo de interoperabilidade de dados, voltado para o domínio de sistemas de gerenciamento de bases de dados (SGBDs). O modelo em questão é organizado em três níveis, dos quais um é o nível conceitual, mais semântico; e outro é o nível físico ou interno, mais sintático.

Alternativas
Comentários
  • Gabarito CERTO
     

    Nível Interno: Descreve a arquitetura de armazenamento físico do banco de dados e possui um esquema interno que utiliza um modelo de dado físico e descreve os detalhes completos do armazenamento de dados e caminhos de acesso ao banco de dados.


    Nível Conceitual: Descreve a estrutura de todo o banco de dados para a comunidade de usuários e possui um esquema conceitual que oculta os detalhes internos e se concentra na descrição das entidades, tipos de dados, conexões, operações de usuários e restrições.


    Nível Externo ou Visão(view): Descreve a parte do banco de dados que um dado grupo de usuários tem interesse e oculta o restante e abrange os esquemas externos ou visões de usuários.

     

    Fonte: ELMASRI, NAVATHE - 4º Ed. Sistema de Banco de Dados.
    bons estudos

  • Conceitual > Semântico (sentido)

    Físico / Interno > Sintático (estrutura)

    A Arquitetura ANSI/SPARC pode ser considerada um modelo de interoperabilidade de dados no sentido de que permite a comunicação entre níveis diferentes de abstração. Ademais, ela é organizada em três níveis: externo, conceitual e interno. O nível conceitual é realmente mais semântico, no sentido de que trata do significado ou sentido dos dados; já o nível físico ou interno é mais sintático, no sentido de que trata da estrutura dos dados em si.

    Fonte: Prof. Diego Carvalho | Estratégia Concursos

  • "o nível conceitual, mais semântico"

    não O mais.


ID
771067
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

Um documento codificado em ASCII possui maior expressividade e interoperabilidade semântica que um similar codificado em UTF-8.

Alternativas
Comentários
  • Errado. O UTF-8 pode representar a codificação de caracteres de 1 a 4 bytes. Dentre essas possibilidades, o primeiro byte contempla exatamente os caracteres ASCII na versão estendida (que também possui 1 byte).

    Dessa forma, não há maior expressividade ao usar o ASCII. Seria o contrário, pois, com UTF-8, seria possível representar praticamente todos os caracteres e símbolos usados no mundo.


ID
771070
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

O aumento da interoperabilidade semântica de determinada plataforma computacional reduz as chances de preservação digital de um documento.

Alternativas
Comentários
  • Hã???


ID
771073
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.

Uma ferramenta de virtualização de storage tem como um de seus benefícios centrais o ganho de mobilidade no armazenamento.

Alternativas
Comentários
  • Virtualização de Storage

     

    A virtualização de storage se aplica normalmente e equipamentos específicos, conhecidos como Storages, o que permite que múltiplos equipamentos sejam reconhecidos e gerenciados como um só. Normalmente também acompanha recursos avançados, como a abstração dos HDs dentro desses equipamentos, permitindo movimentar os dados entre tipos de HDs diferentes ou RAIDs diferentes, para aumentar a performance ou espaço disponível conforme necessidade.

     

    A virtualização de storage ainda pode ser implementada via software, sendo que alguns permitem compartilhar recursos de múltiplos servidores para criar um único pool de armazenamento, aumentando a performance geral e a resiliência contra problemas.

     

    Um exemplo de virtualização de storage via software, é o VMware VSAN. Exemplos de Storages virtualizados são o Dell Equallogic e o Dell Compellent.

     

    https://www.bluesolutions.com.br/2014/07/o-que-e-virtualizacao/


ID
771076
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.

Uma ferramenta de gerência de ativos provê melhoria imediata na eficiência do processo de registro de incidentes e menos impacto sobre o gerenciamento de níveis de serviço.

Alternativas
Comentários
  • Certo


    Ao gerenciar os ativos por meio de uma ferramenta, o processo de registro de incidentes poderá ser feito de forma muito mais rápida, eficiente e eficaz, o que irá proporcionar a manutenção da disponibilidade e capacidade dos serviços, diminuindo o impacto sobre a gerencia de níveis de serviço.


ID
771079
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.

A contratação de um serviço de computação em nuvem do tipo PaaS (platform as a service) demandará do adquirente do serviço maior conhecimento de ferramentas automatizadas de gestão da infraestrutura, especialmente as relacionadas à administração de dados, quando comparada à contratação de um serviço do tipo SaaS (software as a service).

Alternativas
Comentários
  • Alguém explica isso?

  • No PaaS vc contrata somente a plataforma para depois instalar suas ferramentas de gestão.

    No SaaS vc contrata o serviço e para tal, a solução já conterá ferramentas que possibilitará a gestão do serviço contratado.

    Por isso, o PaaS é mais "cru" do que o SaaS!

  • Quem usa a aplicação (SaaS) precisa de menos conhecimento de quem a desenvolve (PaaS)

  • Como as possibilidades da computação em nuvem são amplas, os profissionais de tecnologia costumam dividir os serviços prestados em 3 categorias:

    IaaS significa Infraestrutura como Serviço e é uma oferta de computação em cloud na qual um fornecedor oferece aos usuários acesso a recursos computacionais, como servidores, armazenamento e redes. Ex: Amazon Web Services

    PaaS siginifica Plataforma como Serviço e é uma oferta de computação em cloud que oferece aos usuários um ambiente de cloud no qual eles podem desenvolver, gerenciar e entregar aplicativos. Exemplo: Google AppEngine e Microsoft Azure.

    SaaS significa Software como Serviço é o tipo de serviço online mais conhecido e utilizado, por exemplo, por serviços de e-mail. Exemplo: Google Apps, SalesForce, Google Drive, OneDrive, iCloud, etc

  • Cespe querendo confundir kkkkkkkkkk

    hoje não!

  • É mais simples conhecer o funcionamento de um google drive do que um google cloud, que têm várias funcionalidades.


ID
771082
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.

Eventos produzidos por SNMP traps são insumos de elevada relevância para uma ferramenta automatizada de gerenciamento de disponibilidade.

Alternativas
Comentários
  • Trap

    Usado para enviar informações de alarme ou eventos significativos. (foco da questão). 

    Fonte: Teleco

  • O dispositivo monitorado é chamado de agente;

    O sistema SNMP que gerencia é o gerente.

  •  traps é o que o agente envia para o gerente (na porta 162) quando identifica uma merd4 (tipo 98% dos comentários CTRLC+CTRLV DO Templário).


ID
771085
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.

Simuladores de carga são ferramentas tipicamente mais bem empregadas no provisionamento de serviços de TI que no gerenciamento e planejamento de capacidade de uma infraestrutura de TI.

Alternativas
Comentários
  • Simular é bom, mas planejar e gerenciar é melhor ainda.


ID
771088
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.

Uma ferramenta de gestão de relacionamento com clientes impacta de forma mais direta o gerenciamento de mudanças, e de forma menos direta o gerenciamento de acordos de níveis de serviço.

Alternativas
Comentários
  • é o inverso do que a questão menciona.

    Uma ferramenta de gestão de relacionamento com clientes impacta de forma mais direta o gerenciamento de acordos de níveis de serviço, e de forma menos direta o gerenciamento de mudanças

    go @head!