SóProvas



Prova CESPE - 2012 - Banco da Amazônia - Técnico Científico - Suporte Técnico


ID
771808
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, relativos a ferramentas automatizadas de
gestão de infraestrutura e sistemas operacionais Windows, Unix,
Linux e BSD.

O DHCP (Dynamic Host Configuration Protocol) tem por função configurar a rede, de modo a permitir que os computadores a ela ligados recebam suas configurações, automaticamente, a partir de um servidor central. O DHCP envia um pacote de broadcast endereçado ao IP 0.0.0.0, transmitido pelo switch para os computadores da rede, sendo a resposta endereçada ao IP 255.255.255.255.

Alternativas
Comentários
  • Discordando do comentário anterior, a resposta do servidor será com destino a 255.255.255.255.
    O protocolo de comunicação do DHCP é todo descrito no "Redes de computadores e a Internet" (KUROSE, J. e ROSS, K.) 3ed no capítulo 5. Nota-se que durante toda a negociação do IP, o endereço de destino é sempre 255.255.255.255. As mensagens de negociação são:
    DHCPDISCOVER  fonte: 0.0.0.0:68  destino: 255.255.255.255:67
    DHCPOFFER        fonte: ip_do_servidor:67  destino: 255.255.255.255:68
    DHCPREQUEST  fonte: 0.0.0.0:68  destino: 255.255.255.255:67
    DHCPACK             fonte: ip_do_servidor:67  destino: 255.255.255.255:68

  • Uma outra coisa na questão que a deixa errada é "transmitido pelo switch para os computadores da rede" como sabemos o switch não enxerga endereços lógicos (IP) e sim os endereços físicos (MAC).

    Obs: Switch de camada 3 só vale na questão se for explicitamente citado, como ele não citou então se usa o padrão que é o de camada 2;
  • Gabarito: E
    " O protocolo DHCP trabalha de uma forma bastante interessante. Inicialmente, a estação não sabe quem é, não possui um endereço IP e não sabe sequer qual é o endereço do servidor DHCP da rede. Ela manda, então, um pacote de broadcast endereçado ao IP “255.255.255.255”, que é transmitido pelo switch para todos os micros da rede. O servidor DHCP recebe este pacote e responde com um pacote endereçado ao endereço IP “0.0.0.0”, que também é transmitido para todas as estações. Apesar disso, apenas a estação que enviou a solicitação lerá o pacote, pois ele é endereçado ao endereço MAC da placa de rede. Como vimos na introdução, quando uma estação recebe um pacote destinado a um endereço MAC diferente do seu, ela ignora a transmissão. Dentro do pacote enviado pelo servidor DHCP estão especificados o endereço IP, máscara, gateway e servidores DNS que serão usados pela estação."
    Fonte: https://conhecendoti.wordpress.com/2016/03/23/dhcp-dynamics-host-configuration-protocol/

    @Yuri Maia,
    As mansagens direcionadas para o servidor, DHCPDISCOVER e DHCPREQUEST usam a porta 67.
    Já as direcionadas para o cliente,  DHCPOFFERDHCPACK, usam a porta 68.
    SEMPRE UDP

  • Item incorreto. Ele trocou os IPs, O DHCP envia um pacote de broadcast endereçado ao IP 255.255.255.255, transmitido pelo switch para os computadores da rede, sendo a resposta endereçada ao IP 0.0.0.0.

    O DHCP manda ao endereço 255.255.255.255 em broadcast. Ou seja, o DHCP manda um alô para todo mundo!


ID
771811
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, relativos a ferramentas automatizadas de
gestão de infraestrutura e sistemas operacionais Windows, Unix,
Linux e BSD.

Um dos componentes do ISCSI (Internet Small Computer System Interface), utilizado, no Windows 7, para conectar dispositivos de armazenamento via protocolo TCP/IP, é o iniciador iSCS, um drive de software executado em um computador conectado a uma rede de Internet, fornecedor de conectividade a um dispositivo iSCSI de destino. Essa ferramenta possibilita o armazenamento de dados em local diferente do computador de origem.

Alternativas
Comentários
  • o que é ISCSI (Internet Small Computer System Interface)
    http://searchstorage.techtarget.com/definition/iSCSI
  • Errada.
    O iSCSI é uma maneira usada para conectar dispositivos de armazenamento através de uma rede por meio de TCP/IP. Ele pode ser usado através de uma rede local (LAN), de uma rede de longa distância (WAN) ou da Internet.
    Os dispositivos iSCSI incluem discos, fitas, CDs e outros dispositivos de armazenamento em outro computador em rede ao qual você pode se conectar. Algumas vezes, esses dispositivos de armazenamento fazem parte de uma rede chamada rede de área de armazenamento (SAN).
    Na relação entre o seu computador e o dispositivo de armazenamento, o computador é chamado de iniciador por iniciar a conexão com o dispositivo, que é chamado de destino. 

    Quanto ao Iniciador iSCSI da Microsoft,  você pode utilizá-lo em uma infraestrutura de rede para conectar às redes SAN e não à internet como propõe a questão.

    fonte: http://windows.microsoft.com/pt-BR/windows-vista/What-is-Internet-Small-Computer-System-Interface-iSCSI
  • Discordo do comentário do colega acima. Conforme a ajuda do Windows 7

    O iSCSI é uma maneira usada para conectar dispositivos de armazenamento através de uma rede por meio de TCP/IP. Ele pode ser usado através de uma rede local (LAN), de uma rede de longa distância (WAN) ou da Internet.

     

    O cliente ou host iSCSI (também conhecido como o iniciador iSCS) é um driver de software executado em um computador conectado a uma rede Ethernet. O iniciador iSCSI fornece conectividade a um dispositivo iSCSI de destino por meio de uma conexão Ethernet. Isso permite que você acesse o armazenamento que esteja em um local diferente do seu computador. Quando o computador se conecta a um disco em um dispositivo iSCSI de destino, o disco aparece com um disco rígido local que pode ser gerenciado e acessado como qualquer outro disco rígido local.

    Não consegui identificar o erro da questão. Para mim gabarito está errado, se alguém puder explicar, agradeço.

  • Só comlementando a Internet é uma rede Ethernet, não poderia invalidar a questão por causa disso.
  • É possível que o erro seja apenas no trecho "um drive de software" quando o correto seria driveR. Drive se trata do dispositivo físico (como um Drive de CD) enquanto o componente iSCS fornece um driver para a manipulação do dispositivo.
  • "A inicialização de um computador, usando o Iniciador de Inicialização iSCSI da Microsoft, é suportada apenas em sistemas operacionais do Windows Server."


    http://technet.microsoft.com/pt-br/library/ee338480(v=ws.10).aspx

  • O Internet SCSI (iSCSI) é um protocolo de transporte que foi desenvolvido para facilitar a comunicação de blocos de dados entre origem-destino através de redes TCP/IP. O principal objetivo do iSCSI é ser uma alternativa ao Fibre Channel. O iSCSI depende dos protocolos de serviços da rede IP. Diversos fatores característicos do iSCSI permitem a implementação de uma rede baseada em blocos de dados usando uma infraestrutura IP/Ethernet.

    A tarefa básica do iSCSI é encapsular os comandos SCSI, dados etc.

    O Iniciador Microsoft iSCSI permite conectar um host Windows a uma matriz de armazenamento SCSI usando placas de rede Ethernet.

    O Iniciador iSCSI da Microsoft® permite que você conecte um computador host executando o Windows® 7 ou Windows Server® 2008 R2 à uma matriz de armazenamento com base em iSCSI externa, por meio de um adaptador de rede Ethernet.

    O último parágrafo foi retirado de http://technet.microsoft.com/pt-br/library/ee338476(v=ws.10).aspx

    Não sei o que está errado na questão.

  • Driver iSCSI

    Para transportar blocos de comandos de iSCSI na rede IP, um driver iSCSI precisa estar instalado no host iSCSI. Um driver iSCSI é incluído ao Iniciador iSCSI da Microsoft.


ID
771814
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens seguintes, relativos a ferramentas automatizadas de
gestão de infraestrutura e sistemas operacionais Windows, Unix,
Linux e BSD.

A gestão de infraestrutura abrange um conjunto de ferramentas e facilidades, fornecidas pelo Linux e pelo SQL Server, para gerência de ativos de rede, sendo possível, ao se utilizar o superusuário e se editar /fixar/programar, construir um kernel que melhor se adapte ao sistema disponível.

Alternativas
Comentários
  • Questão sem pé nem cabeça, misturando sistema operacional com software de aplicação de gerência de banco de dados..  pontinho garantido.
  • Calma aí Cespe, que maluquice tem limites.


ID
771817
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens seguintes, relativos a ferramentas automatizadas de
gestão de infraestrutura e sistemas operacionais Windows, Unix,
Linux e BSD.

Ferramentas automatizadas para gestão de infraestrutura incluem o HP OpenView, o IBM Tivoli, o BMC Patrol, o Microsoft Systems Center e o Datacorpore/DataSafe. O arquivo /etc/termcap, no Linux e o terminfo do sistema X Windows replicam algumas funcionalidades dessas ferramentas, especialmente as relativas ao gerenciamento do armazenamento e monitoramento do tráfego de informações.

Alternativas
Comentários
  • The termcap data base of terminal descriptions is stored in the file `/etc/termcap'. It contains terminal descriptions, blank lines, and comments.

    Ou seja não tem nada a ver com ferramenta automatizada para gestão de infra-estrutura.

ID
771820
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens consecutivos, relativos ao banco de dados SQL
Server.

Na instalação do SQL Server, são fornecidas várias ferramentas de gerenciamento para serem instaladas no cliente, entre as quais se inclui a SQL Server Enterprise Manager, que permite a administração remota do banco, e a SQL Server Profile, utilizada para registrar e monitorar a atividade de banco de dados entre o SQL e o cliente.

Alternativas

ID
771823
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens consecutivos, relativos ao banco de dados SQL
Server.

Enquanto o character set (conjunto de caracteres) determina os tipos de caracteres que o SQL Server reconhece em seus dados, a sort order (ordem de classificação) determina o modelo de comparação de dados em forma de caracteres e a forma como são classificados, sendo ambos os parâmetros definidos no momento da instalação. Tais definições podem ser alteradas posteriormente, dispensando-se a reinstalação do SQL Server.

Alternativas
Comentários
  • Code Page

    A code page is an ordered set of characters of a given script in which a numeric index, or code point value, is associated with each character. A Windows code page is typically referred to as a character set or charset. Code pages are used to provide support for the character sets and keyboard layouts that are used by different Windows system locales.

    Sort Order

    Sort order specifies how data values are sorted. This affects the results of data comparison. Data is sorted by using collations, and it can be optimized by using indexes.



ID
771826
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens consecutivos, relativos ao banco de dados SQL
Server.

Ao se instalar o SQL Server, criam-se quatro bancos de dados do sistema: o master, cuja função é controlar o banco de dados do usuário e a operação do SQL Server; o model, que cria novos bancos de dados, podendo ser utilizado para definição de padrões; o tempdb, utilizado para controlar tarefas de replicação, backups e alertas; e o msdb, que armazena tabelas temporárias e resultados intermediários de consultas.

Alternativas
Comentários

  • 1.Master
    Controla os bancos de dados de usuários e a operação do SQL Server, por isso os dados armazenados em suas tabelas são críticos e deve-se sempre manter back up atualizado. Ocupa inicialmente cerca de 17 Mbytes, mantendo:
    2.Model
    Fornece um protótipo (template) para um novo banco de dados. Contém as tabelas de sistema que serão inseridas em cada banco de dados de usuário. 
    3.Tempdb
    Providencia um espaço de armazenamento para tabelas e outras ações temporárias ou intermediárias, tais como resultados que envolvam a cláusula GROUP BY, ORDER BY, DISTINCT e cursores (CURSORS). Possui as seguintes características
    4.MSDB
    Providencia suporte ao serviço SQL Executive Service (o qual fornece serviços de schedulle de tarefas, replicação, gerenciamento de alertas). 
  • Trocou tmpdb por msdb


ID
771829
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistemas operacionais e aplicações web, julgue
os itens a seguir.

O Índice de Experiência do Windows expressa a medida de capacidade de configuração de software e hardware por meio de número, denominado pontuação básica. Quanto menor for a pontuação, maior será o desempenho.

Alternativas
Comentários
  • Errado. Em linhas gerais, na informática, quanto mais, melhor.
    O índice de experiência indica quanto de software e hardware que está efetivamente sendo utilizado pelo usuário, mostrando em uma escala de 1,0 a 7,9. O valor apresentado será da pontuação mais baixa.
    Outras informações em http://windows.microsoft.com/pt-BR/windows7/products/features/windows-experience-index
  • O que é o Índice de Experiência do Windows?

    O Índice de Experiência do Windows mede a capacidade de configuração de hardware e software do computador e expressa essa medida como um número denominado pontuação básica. Uma pontuação básica mais alta significa geralmente que o computador terá um desempenho melhor e mais rápido do que um computador com uma pontuação básica mais baixa ao executar tarefas mais avançadas e intensivas em recursos.

    Cada componente de hardware recebe um subtotal individual. A pontuação básica do computador é determinada pelo menor subtotal. Por exemplo, se o menor subtotal de um componente individual de hardware for 2,6, a pontuação básica será 2,6. A pontuação básica não é uma média dos subtotais combinados.

    Você pode usar a pontuação básica para comprar programas de forma confidencial e outros softwares que correspondem à pontuação básica do computador. Por exemplo, se o computador tiver uma pontuação básica de 3,3, você poderá comprar seguramente qualquer software projetado para essa versão do Windows que exija um computador com pontuação básica de 3 ou menos.

    As pontuações básicas normalmente variam de 0 a 5,9. O Índice de Experiência do Windows foi projetado para acomodar avanços na tecnologia do computador. À medida que a velocidade e o desempenho do hardware melhoram, pontuações básicas mais altas são apresentadas. Entretanto, os padrões para cada nível do índice permanecem os mesmos. Por exemplo, um computador pontuado como 2,8 permanecerá com essa pontuação, a menos que você decida atualizar o hardware do computador.

    http://windows.microsoft.com/pt-BR/windows-vista/What-is-the-Windows-Experience-Index
     

  • Quanto MAIOR for a pontuação, maior será o desempenho.


ID
771832
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a sistemas operacionais e aplicações web, julgue
os itens a seguir.

Uma das diferenças básicas entre a Internet e a intranet diz respeito ao modo como as páginas são endereçadas em cada uma delas. Na Internet, utiliza-se o nome do domínio completo —por exemplo, www.basa.com.br —, enquanto, na intranet, conforme a configuração realizada pelo administrador, o nome do domínio não é necessário para acessar os sítios. Estando habilitada a segurança da intranet, o navegador Internet Explorer reconhecerá a diferença entre os endereços e usará as configurações da zona de segurança apropriadas.

Alternativas
Comentários
  • Na Internet, utiliza-se o nome do domínio completo —por exemplo, www.basa.com.br.errado: o nome do domínio completo não é necessário em internet; em www.basa.com.br, pode-se omitir o prefixo world wide web (www) e obter o mesmo resultado.
  • Sobre o comentário acima, "nome do domínio completo"  tornaria a resposta correta, mas da forma que está, a questão fica confusa e passível de anulação.
  • Correto. Vamos por partes... Na Internet, o endereçamento é realizado em 3 partes: endereço MAC, número de IP fixo, endereço URL. Assim, via Internet, podemos acessar um recurso com o IP fixo da empresa (por exemplo, http://200.210.15.10/pastas/contabilidade.html) ou então com a URL do site (o mais comum, como http://www.empresa.com.br/pastas/contabilidade.html). Na Intranet (vou tomar como exemplo o Windows Server 2008, com Active Directory e Internet Information Service, que possuo em meu trabalho) o administrador pode definir que o endereçamento aceitará qualquer uma das 3 formas. Não é costume habilitar o modo 'endereço MAC' por ser uma informação sensível. Mas é habilitado o modo IP e o modo URL. Então, se estamos com um domínio configurado, o www.empresa.com.br no Active Directory, qualquer usuário dentro da Intranet poderá digitar o IP do servidor 192.168.210.1 com o recurso, como http://192.168.210.1/pastas/contabilidade.html OU ENTÃO poderá digitar como http://www.empresa.com.br/pastas/contabilidade.html. Ao acessar algum recurso, o navegador Internet Explorer classifica este acesso como Internet, Intranet, Sites confiáveis e Sites restritos. No acesso 'Internet', as configurações de segurança serão Médio-Alto. No acesso 'Intranet' será Personalizado. Em 'Sites confiáveis' será Médio, e no 'Sites Restritos' será Alta/Personalizado.
  • consegui puxar o google aki na boa pelo ip... questão muito mal feita... anula !!!!!

    http://216.58.222.4/
  • Esqueça essas questões do banco da Amazônia.

  • Questões absurda, sem pé nem cabeça como foi redigida.

  • conforme a configuração realizada pelo administrador....(C)

  • Perguntinha de alto nível cê ta doidoooo.


ID
771835
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a sistemas operacionais e aplicações web, julgue
os itens a seguir.

Caso um computador esteja conectado a uma intranet com várias sub-redes e à Internet, é possível, utilizando o Windows 7, comunicar-se com todos os computadores na Internet ou com todos os computadores na intranet por meio de um gateway padrão configurado para os dois adaptadores, mas não com ambos, Internet e intranet, ao mesmo tempo.

Alternativas
Comentários
  • Errado. O gateway tem exatamente a função de oferecer uma ponte de acesso para os recursos da rede, sejam eles internos (intranet) ou externos (Internet).
  • Não entendi...

    Não posso ter rotas distintas no default gateway???
  • Também não entendi o pq do gabarito estar como correto. O gateway faz justamente a ligaçÃo entre várias subredes internas e a internet....
    Se alguém souber oque o Cesp entendeu como certo nesta questão, posta ai...
  • Essa questão deveria ser anulada.

    Estação ---> GW (fazendo roteamento para as diversas redes). A estação não conhecendo as redes da intranet, joga para o GW. Se o GW estiver rotas ou estar diretamente conectado a essas redes, a estação PODE SIM comunicar-se com a intranet e internet. 

  • QUESTÃO Ctrl + C/ Ctrl + V.

    Configurando vários gateways em uma rede (Windows 7)


    Se você tiver vários adaptadores de rede no computador e configurar um gateway padrão (que cria um roteamento padrão na tabela de roteamento IP para todos os destinos que não estão localizados em uma sub-rede) para cada adaptador, as informações na rede podem não ser roteadas para os destinos corretos se você conectar-se a redes não contíguas, redes separadas que não foram projetadas para comunicarem-se diretamente. Somente um único gateway é usado para todos os destinos que não estão localizados na sub-rede, mesmo quando você configura vários gateways padrão.Um exemplo disso é quando um computador está conectado a uma intranet com várias sub-redes e à Internet. Com um gateway padrão configurado para os dois adaptadores, você pode comunicar-se com todos os computadores na Internet ou todos os computadores na intranet, mas não ambos.


    http://windows.microsoft.com/pt-br/windows/configuring-multiple-network-gateways#1TC=windows-7

  • Essas questões são um absurdo, os caras pegam qualquer trecho na internet, tiram om Ctrl+C e Ctrl+V e colocam numa prova e querem que você saiba. Isso é ridículo. Principalmente em questões de S.O.. Isso não testa conhecimento de ninguém.

  • Acho que ele quis dizer que não podem existir 2 gateways configurados ao mesmo tempo.

  • kkkkkk!! Mais uma merda da prova do Banco da Amazônia

  • Se forem vários gateways aí não pode mas com 1 gateway apenas é possivel sim.. So que ele não falou em mais de um gateway


ID
771841
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgue
os itens que se seguem.

Em rede local que utiliza fast ethernet, recomenda-se o uso de cabo padrão 100Base-TX, cuja metragem não deve exceder a 100 m. Uma das vantagens dessa tecnologia é a presença do modo full-duplex de transmissão, decorrente do uso de switches.

Alternativas
Comentários
  • 100BASE-TX

    100BASE-TX é a forma mais usada na rede Fast Ethernet, e funciona com dois pares do cabo par trançado categoria 5 ou 5e (cabo CAT5 contém 4 pares sendo usado apenas 2 para transmissão de dados). Igual ao 10BASE-T, os pares de cabos usados são os laranja e verde (o segundo e terceiro par) como detalhado nos padrões de cabeamento TIA/EIA-568-B, T568A e T568B. Estes pares usam os fios 1, 2, 3 e 6.

    No modelo de cabeamento T568A e T568B, os fios estão na ordem 1, 2, 3, 6, 4, 5, 7, 8 tendo a ordem das cores branco verde, verde, Branco laranja, azul, branco azul, laranja, branco marrom, marrom para o T568A, e branco laranja, laranja, branco verde, azul, branco azul, verde, branco marrom, marrom para T568B. Cada segmento de rede pode ter uma distância de no máximo de 100 metros (330 ft). Em sua configuração típica, 100BASE-TX, usa um par de fios trançados em cada direção, provendo 100 Mbit/s de throughput em cada direção (full-duplex). Veja IEEE 802.3 para mais detalhes.A configuração de redes de 100BASE-TX é bem parecido a 10BASE-T. Quando usado em uma rede local, os dispositivos de rede (computadores, impressoras etc.) são conectados tipicamente a um Hub ou Switch, sendo criando uma rede de Topologia em estrela. Para ligar dois dispositivos em rede é necessário o uso de um cabo crossover.No hardware 100BASE-TX, os quadros de bits (4 bits a 25 MHz ao MII) passam por uma codificação binária 4B5B para gerar uma série de símbolos "0 e 1" a taxa de 125 MHz..

    Fonte: http://pt.wikipedia.org/wiki/Fast_Ethernet
     

  • Acho que o final da questão a torna falsa. Está totalmente correto até falar que o modo de transmissão full-duplex decorre do uso de switches. O modo de transmissão full-duplex decorre do uso de dois pares de fios trançados, um par envia dados em um sentido e outro par envia no outro sentido.
  • Impressionante de onde o CESP tira estas afirmações. O modo full-duplex não tem nenhuma relação direta com o uso de switches. Posso tranquilamente ter uma rede fast ethermet utiizando 2 máquinas ponto a ponto, e consequentemente sem o uso de switech.
  • O colega acima esta correto,mas o proposito da banca é justamente esse,fazer voce "viajar na maionese" e comecar a ficar em duvida da resposta que é obvia

    Tem nada a ver switch com a historia ai
    Ou se tem,gostaria muito que alguem mais esclarecido comentasse

    Por isso é bom ter cuidado com a CESPE :)


  • o fato da questão afirmar que o switch torna possível a utilização de Full-Duplex é pelo motivo da comutação por circuitos, Hubs utilizam half-duplex, pois compartilham o mesmo meio de acesso para todas as portas.

    Mas ainda acho a questão errada quando ele fala  "recomenda-se o uso de cabo padrão 100Base-TX" 100BASE-TX é padrão ethernet e não de cabo, cabo é o par trançado(UTP ou STP).
  • decorrente do uso de switches... se ligar em cross vai funcionar muito bem em full-duplex...
  • Se fosse rede ponto-a-ponto, tudo bem, poderia ligar os dois computadores diretamente e conseguir transmitir em 1000 full-duplex, porém, numa rede rede ethernet, a velocidade depende também do switch. Pode-se ter switch 10/100 e mesmo com o cabeamento correto e a placa de rede correta não se conseguiria a velocidade correta.
  • A questão realmente está correta. Por partes:

    " Em rede local que utiliza fast ethernet, recomenda-se o uso de cabo padrão 100Base-TX" (OK! Realmente é o padrão de cabo recomendado para as redes fast ethernet. fonte: http://pt.wikipedia.org/wiki/Fast_Ethernet)

    "cuja metragem não deve exceder a 100m." (OK! fonte: http://pt.wikipedia.org/wiki/Fast_Ethernet)

    "Uma das vantagens dessa tecnologia é a presença do modo full-duplex de transmissão, decorrente do uso de switches." 

    (OK! O examinador fez uma pegadinha, que é necessário atenção para notar. A transmissão full duplex, realmente decorre do uso de switches, pois com a utilização de HUBs (equipamentos anteriores) não se consegue transmitir em modo full duplex, devido às características de funcionamento do HUB, que recebe o tráfego em uma de suas portas e retransmite a todas as outras portas, de forma que consegue fazer isto para uma comunicação de cada vez. Portanto, o switch realmente é responsável pela transmissão full duplex. Com relação ao uso de cabo crossover para ligação (ligação que poderia proporcionar a comunicação full duplex sem a utilização de switch), realmente pode ser feito desta forma, mas o equipamento que realmente impulsionou o full duplex em redes locais foi o switch.


  •  modo full-duplex de transmissão, decorrente do uso de switches... Acho que isso é uma questão de interpretação, eu entendi da seguinte forma: Se  eu usar um switch, vou conseguir operar em modo full-duplex? A resposta é sim. Como foi explicado pelos colegas existem outras formas de obter o modo full-duplex, mas o switch é uma delas. Tem algumas questões de concurso que seguem a filosofia: Se não está errado, está certo.

  • Fórmula para acertar questões da CESPE:

    a) Se você tiver certeza absoluta que é certa, então marque certa.

    b) Se você tiver certeza absoluta que é errada, então marque errada.

    c) Se você achar que é certa, então marque a errada.

    d) Se você achar que é errada, então marque a certa.

    [Brincadeira].

    Mas agora falando sério, não tem condições essas provas da CESPE, parece que eles se preocupam mais em fazer com que alguém que sabe o conteúdo errar (desta forma a chance de alguém que estudou será menor que alguém que não estudou, pois aquele que não estudou terá 50% de acertar, enquanto aquele que estudou, tenderá a marcar a que ele acha que está certo e errará) do que verificar o conhecimento para o cargo.

  • Falar que Full Duplex é que um par envia e o outro recebe não esta errado, mas tb não completo.

    Half Duplex funciona como?, ora, envio e recebo tb, mas um por vez.

    Os temos são usados para a a definição da comunicação e não do cabeamento.

    Envio e recebo ao mesmo tempo?, Full Duplex

    Envio e recebo, um por vez? Half Duplex

    Só envio ou só recebo? Simplex


    Outro comentário diz que 100BASE-TX diz que não se refere a cabo. Sim, é o padrão do cabo.

    Fonte: http://pt.wikipedia.org/wiki/Fast_Ethernet

  • A palavra "decorrente" enganou muita gente. Mas como disse o Diego Carvalho: Se não está errado, está certo.

  • De fato, o padrão 100Base-TX é o mais recomendado para efeito de cabeamento utilizando par trançado, com distância limitada a 100m. Além disso, redes fast ethernet possuem o suporte ao modo full duplex, bem como os switches, que atuam na camada de enlace.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Lucas, repare q o uso de switches permite o modo full duplex. Não vejo erro na questão. Tome cuidado com intepretações ou vc pode ser jantado pela concorrência no dia da prova!!!


ID
771844
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgue
os itens que se seguem.

Antes de estabelecer a conexão, o equipamento do usuário de MPLS envia um pacote de configuração para que sejam criadas entradas na tabela de encaminhamento, sendo tal procedimento semelhante ao do ATM.

Alternativas
Comentários
  • MultiProtocol Label Switching (MPLS) encaminha packets por rótulos (labels). Adiciona rótulo nos pacotes à entrada do backbone (border routers);todo o encaminhamento pelo backbone passa a ser feito com base neste rótulo.

    Este protocolo permite a criação de VPNs garantindo isolamento do tráfego com a criação de tabelas de "labels" (usadas para roteamento) exclusivas de cada VPN.NÃO USA TABELAS DE ROUTING.
  • MPLS, ou MultiProtocol Label Switching, é uma tecnologia de encaminhamento de pacotes baseada em rótulos (labels) que funciona, basicamente, com a adição de um rótulo nos pacotes de tráfego (O MPLS é indiferente ao tipo de dados transportado, pelo que pode ser tráfego IP ou outro qualquer) à entrada do backbone e a partir daí, todo o encaminhamento pelo backbone passa a ser feito com base neste rótulo. Comparativamente ao encaminhamento IP, o MPLS torna-se mais eficiente uma vez que dispensa a consulta das tabelas de routing.
  • Falar é fácil. Cadê a fonte?
  • Quando um pacote IP entra numa rede MPLS, seu roteador de borda determina-lhe uma FEC e atribui-lhe um label. Ao definir uma FEC, estabelece-se um caminho já pré-definido para esse pacote, chamado de Label Switch Path.

    O processo de determinação do FEC é transparente e automático e, portanto, não envolve o envio de qualquer pacote especial (assim como a questão sugere), senão o próprio pacote. A FEC pode ser determinada através da inspeção de parâmetros do próprio pacote, como: ip destino, classe de serviço.

  • •• LSR (Label Switch Router): é um equipamento capaz de realizar encaminhamento de datagramas de rede através de rótulos MPLS. Ele participa ativamente no estabelecimento de LSP, usando protocolo de sinalização de rótulo, tais como: LDP, RSVP-TE (Resource Reservation Protocol – TrafficEngineering) e BGP, e no encaminhamento de tráfego baseado nos caminhos estabelecidos.

  • Quem manda esse pacote são as redes baseadas em circuitos virtuais. O MPLS não faz isso. Se fosse assim,  não poderia ser usado com o protocolo IP. O MPLS tem duas abordagens para configuração chamadas: Orientada para dados e Orientada por controle. fonte: www.meubizu.com.br

  • Protocolo MPLS

     

    O MPLS (Multi-Protocol Label Switching) definido pela RFC 3031 é uma tecnologia de encaminhamento de pacotes baseada em rótulos ou labels, que atua entre as camadas 2 e 3 do modelo OSI, citado também por alguns autores como um protocolo de camada 2,5. Amplamente difundida em países de primeiro mundo e com atuação expressiva em boa parte dos países em desenvolvimento, a tecnologia vem se consolidando devido a capacidade de associar a facilidade dos roteadores com a eficiência dos switchs.

     

    A ideia principal do MPLS era prover um aceleramento do transporte de pacotes em roteadores, mas acabou resultando em importantes avanços no campo de redes de computadores e telecomunicação como: tecnologia de plano de controle, engenharia de tráfego, redes privadas virtuais (VPNs), melhor aproveitamento de QoS e gerenciamento de conexões em redes óticas entre outros.

     

    Uma das primeiras aplicações de MPLS em redes IP é a engenharia de tráfego, enfatizando a otimização da rede, com objetivos relacionados a menor atraso, alta taxa de transmissão, diminuição da perda de pacotes.

     

    Fonte: http://www.teleco.com.br/tutoriais/tutorialmplscam/pagina_3.asp

  • Exatamente, Gustavo. Pessoal vem, fala um monte de coisa, mas fonte q é bom, nada! Ai vai uma:

    "Nas redes tradicionais de circuito virtual, quando um usuá­rio quer estabelecer uma conexão, um pacote de configuração é disparado na rede, para criar o caminho e as entradas da tabela de encaminhamento. O MPLS não envolve os usuários na fase de configuração. Em vez disso, a informação de encaminhamento é estabelecida por protocolos, que são uma combinação de protocolos de roteamento e de estabelecimento de conexão".

    Fontes:

    [1] Tanenbaum, Redes, 5ed.


ID
771847
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgue
os itens que se seguem.

Por ser um tipo de rede orientada a conexões, o frame-relay propicia o controle rígido do fluxo de dados, o que garante a entrega de pacotes, mas nenhum controle de erros, aspecto que o torna semelhante a uma rede WAN.

Alternativas
Comentários
  • Frame-relay é uma técnica frame switching confiável, e tem as caractéristicas: Redes locais com um serviço orientado a conexão, operando no nível 2 do OSI model e sem controle de erro nem de fluxo nos nodes(isso é feito nos end-points de WANS).
    PDU (protocol data unit de frame relay):
    1- Flag field. Determina início e fim de frames com 01111110.
    2- Address field- endereço nos octetos 2,3;2-4;2-5.
    3-Informationa field- parâmetro para max de bytes o host pode colocar em frames.
    4-Frame Check Sequence (FCS) field- detecção de erros por CRC (cyclic redundancy check).

    http://www.techfest.com/networking/wan/frrel.htm
  • Discordo do colega acima.

    O frame relay possui um controle de erros, que é estabelecido através do Frame Control Check, na qual necessita que cada frame deva ter, no máximo, 4096 bytes de tamanho.

    O erro da questão está em falar que "há um controle rígido do fluxo de dados", pois o frame relay não realizar nenhum tipo de controle de fluxo.
  • Comparando alguns dos principais protocolos que trabalham (também) com camada de enlace:

    Fonte: http://engweb.info/courses/various/gnotes/atm1_lecture.html
  • A tecnologia Frame Relay consegue detectar erros,mas nunca corrigi-los. Quando um erro é detectado, o frame é decartado.
  • O FR é uma tecnologia de LAN, acredito que o comentário de se parecer com uma WAN também direciona para a questão estar errada.

  • Não garante a entrega de pacotes, a prova disso é o Discard Elegibility do Frame Relay. Se estiver congestionado e o pacote for marcado como DE, ele é descartado na maior cara de pau.

  • A rede framerelay é uma rede orientada a conexões, sem controle de erros e controle de fluxo.

  • Errado.

    Frame Relay não tem controle de erros e fluxo.

  • GABARITO ERRADO!

    A essência do frame relay é o fato de ser uma rede orientada a conexões sem controle de erros e nenhum controle de fluxo. Por se tratar de uma rede orientada a conexões, os pacotes eram entregues em ordem (quando eram entregues). As propriedades de entrega em ordem, nenhum controle de erros e nenhum controle de fluxo tornavam o frame relay semelhante a uma LAN de área extensa. Sua aplicação mais importante é a interconexão de LANs instaladas em vários escritórios de uma empresa.

    Computer Networks, Andrew. S. Tanenbaum, Fourth Edition

  • Frederico Alameda, o FR não possui controle de erro!!! Cuidado!!!

    Quem tá dizendo isso não sou eu, mas o Tanenbaum e o Forouzan!!!

    Não queremos saber se vc acha isso, assado ou cozido. Queremos q as questoes sejam resolvidas à luz de fontes boas e não com base no "ouvi falar", "que disse me disse", "radio fofoca" etc.

    Bem, vamos ao q interessa(fontes boas e renomadas, uma tara4 q eu tenho!!!)

    Conforme diz este honorável autor[1] "Apresenta detecção de erros apenas na camada de enlace de dados. Não existe controle de fluxo ou de erros. Não há nem mesmo uma política de retransmissão, caso um quadro venha a sofrer danos; é descartado em silêncio. O Frame Relay foi concebido dessa maneira para oferecer recursos de transmissão rápida para meios mais confiáveis e para aqueles protocolos com controle de erros e de fluxo nas camadas superiores".

    Fonte:

    [1] Forouzan, CDRC

    [2] Tanenbaum, RC


ID
771850
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgue
os itens que se seguem.

Uma vez estabelecido o circuito virtual no ATM, quaisquer lados podem iniciar a transmissão das células, cujo tamanho é de 53 bytes.

Alternativas
Comentários
  • Correto- Asynchronous Transfer Mode (ATM) é um padrão de comunicação que usa packets ou frames de tamanho fixo- 53 bytes. O protocolo que usa é SONET/SDH e opera em ambas as direções por ser multiplexing.
  • Não concordo com a questão. Uma das diferenças das redes ATM e Frame Relay é justamente que este possui conexões lógicas bidirecionais e aquele possui conexões lógicas unidirecionais.

    "...Um VC é uma conexão lógica unidirecional entre dois nós utilizada para a transmissão de células ATM."

    Fonte: http://www.oocities.org/siliconvalley/network/7460/atm.htm
  • Essas conexões são sempre bidirecionais, embora a banda em cada direção possa ter taxas distintas ou até mesmo zero. Aos serem configuradas, apenas os identificadores VPI/VCI nas conexões UNI da origem e do destino tem os mesmos valores.

    Fonte: http://www.teleco.com.br/tutoriais/tutorialatm/pagina_2.asp
  • Certo.

    A estrutura  da célula  ATM possui 53 bytes e é dividida em duas partes: Cabeçalho 5 bytes + dados ou carga útil 48 bytes.

  • A célula ATM possui 53 bytes e é dividida em duas partes: cabeçalho (5 bytes) + dados ou carga útil (48 bytes)


ID
771853
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a roteamento, julgue os itens seguintes.

Entre as vantagens do protocolo OSPF sobre o RIP, destaca-se o desempenho; enquanto o primeiro faz um balanceamento de carga entre as melhores rotas, o segundo envia os dados por meio de rota estática, desconsiderando o delay do próximo roteador.

Alternativas
Comentários
  •  OSPF - Open Shortest Path First - é um protocolo de roteamento para redes que operem com protocolo IP; é um routing protocol do tipo link-state, que envia avisos sobre o estado da conexão (link-state advertisements, LSA) a todos os outros roteadores em uma mesma área hierárquica.

    RIP- Routing information protocol usa vetores de distância para medir hop entre os roteadores.Sua routing table é atualizada se a topologia mudar (mudança na adicionada). Os hops são a métrica do RIP o qual é otimizado para usar a rota de menor distância:aquela com menos hops.
  • Essa questão está meio confusa, no que ser refere a "o segundo envia os dados por meio de rota estática", pois o RIP é um protocolo de roteamento dinâmico; e rotas estáticas são aquelas inseridas manualmente.
  • Apesar das rotas no RIP serem dinâmicas uma vez aprendidas as com menores hops elas podem ser consideradas meio que "estáticas", uma vez que será a default para aquele caminho.
  • Duas coisas que aprendi com o Cespe nesta questão

    RIP = estático
    OSPF faz balanceamento de carga. Legal isso: envia metade dos pacotes por uma rota, metade por outra... pra não sobrecarregar um único enlace.

    Sim, isso foi sarcasmo!
  • pessoal, sobre o balanceamento de carga do OSPF considerem o seguinte:

    OSPF - permite que a tabela de roteamento armazene mais de uma rota com um mesmo custo
    RIP - não permite que a tabela de roteamento armazene mais de uma rota com um mesmo custo

    Esta característica do OSPF veio justamente para permitir ao administrador criar políticas para o balanceamento de carga, evitando sobrecarregar um enlace em cenários onde existam mais de uma rota com custos iguais.
    TANEMBAUM, Redes de Computadores, 5a ed. pág 297
  • Quem conhece o protocolo RIP sabe que é possível implementar balanço de carga com ele também. A questão está confusa e passa uma informação incorreta.

     

    http://www.dltec.com.br/blog/cisco/balanceamento-de-carga-em-protocolos-de-roteamento-ccna/

  • Pode ate ser que o RIP faça balanceamento de carga, mas isso deverá ser feito manualmente, O OSPF ja está implicito em seu calculo o load balancing,. Eu errei a questão, mas continuo  achando que ela esta errada, o RIP NÃO USA ROTA ESTATICA , ele usa contagem de saltos, qual a logica de essa questão estar certa? 

     

    Tem gente tentando entender a ideia da pessoa que fez a questão, mas isso não é o correto, o correto é a pura teoria, se eu acrescentar dois salto na rota atual do rip por exemplo, e ele tem outro caminho que agora, terão menos saltos, DINAMICAMENTE a rota irá alterar. Questão totalmente errada.

  • Queridos colegas de auditório, pra quem ficou com dúvidas, ou chateado por ter errado esta questão, segue abaixo uma OUTRA QUESTÃO CESPE na qual deixa claro que o próprio CESPE erraria sua questão CESPE, com base na sua doutrina CESPE (kkk):

     

    CESPE (Q289447) - ALTERNATIVA CORRETA: O RIP é um protocolo da classe Distance Vector que utiliza contagem de saltos para determinação da melhor rota para uma rede remota. Caso se encontre mais de um link para a mesma rede com o mesmo número de saltos para ambas, o referido protocolo executará, automaticamente, round-robin load balance.

    Fonte: CESPE

     

     

    Então bola pra frente e sintam-se felizes por terem errado, essa só erra quem já está fera e bem perto da aprovação.

     

    Fiquem com Deus e não se esqueçam de comprar a Nova TeleSena de PRIMAVERA, as suas chances de ganhar 1 milhão dobraram

     

  • Certo.

     

    Segundo Kurose, página 286 , o RIP é um protocolo de vetor de distâncias. A versão do RIP especificada no RFC 1058 e na 2453 usa contagem de saltos como métrica de custo, isso é, cada enlace tem custo 1. Porém, ao lermos as 2 RFC´s, não vemos uma especificação dizendo que será utilizado automaticamente o round Robin em caso de 2 rotas com o mesmo custo. Nada impede que isso possa ser realizado pelos fabricantes , porém não é uma especificação do protocolo.

  • Oi??

    [1] "Uma tabela de roteamento dinâmica é atualizada periodicamente usando-se um dos protocolos de roteamento dinâmico como o RIP, OSPF ou BGP. Toda vez que houver uma mudança na Internet, por exemplo, o desligamento de um roteador ou a quebra de um enlace, os protocolos de roteamento dinâmico atualizam automaticamente todas as tabelas nos roteadores (e, eventualmente, no host).

    Os roteadores em uma grande internet, como a Internet, precisam ser atualizados de forma dinâmica para a entrega eficiente dos pacotes IP. Mais à frente, discutiremos em detalhes os três protocolos de roteamento dinâmico deste capítulo".

    Fonte:

    [1] Forouzan, CDRC


ID
771856
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a roteamento, julgue os itens seguintes.

Empregado para interligar vários SAs (sistemas autônomos), o BGP utiliza uma porta UDP, não tendo, assim, de se ocupar da transmissão correta das informações de roteamento.

Alternativas
Comentários
  • BGP- boarder gareway protocol- decisões de roteamento na internet.
    Mantém uma Ip table ou de prefixos para determinar alcance em um AS (autonomous system). Mas para se comunicar com peers, configuração entre roteadores cria uma sessão TCP na porta 179, e não UDP.
  •     O BGP é um protocolo de roteamento dinâmico utilizado para comunicação entre sistemas autônomos (ASs). Baseados nestas informações, os sistemas autônomos conseguem trocar informações e determinar o melhor caminho para as redes que formam a Internet. Tal papel é muito importante sabendo que a todo momento as redes podem sofrer alterações, podem ocorrer quedas de suas conexões, receber anúncios inválidos, aplicar políticas, manter a conectividade por outros caminhos, adaptando-se rapidamente e mantendo a consistência de seus anúncios de forma eficiente.

        A divulgação das informações de roteamento BGP é feita entre roteadores que estabelecem uma relação de “vizinhança”, sempre na forma de pares. Tendo essa relação, são trocadas as informações contidas nas tabelas de roteamento BGP de cada um destes. Para estabelecer uma relação de vizinhança é necessário que dois roteadores tenham uma conexão direta entre eles, ou que algum protocolo IGP trate de garantir a alcançabilidade. Essa relação de vizinhança pode definir aos roteadores uma relação de speakers ou peers.

        Tratando-se de um protocolo importante que requer confiabilidade em sua comunicação para garantir a alcançabilidade entre todas as redes da Internet, é necessário que seja utilizada uma forma confiável de troca de informações deste protocolo. Isso é obtido pela utilização do protocolo TCP entre dois roteadores que trocam informações do protocolo BGP. A porta utilizada para a comunicação é 179. 

    fonte: http://www.pop-rs.rnp.br/ovni/roteamento2/bgp.html

  • Errado

    O BGP utiliza o transporte confiável (TCP)

  • RIP - UDP porta 520

    OSPF não utiliza TCP ou UDP, utiliza diretamente IP com código de protocolo 89. (camada de rede - TJ 93)

    BGP - TCP porta 179

    Bons estudos!

  • Segundo Kurose(2010,p.291),"No BGP, pares de roteadores trocam informações de roteamento por conexões TCP semipermanentes usando a porta 179."


    **Portanto, além de usar o TCP, as informações de roteamento deverão estar corretas, em virtude do próprio TCP prover a chegada correta das informações.

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Os comentários de Sérgio Raulino sõa sempre muito bom e HTTP concurseiro tb.

  • Quando vi " transmissão correta " já marquei logo errado. Não importa se é UDP ou TCP, uma coisa é o protocolo ser "confiável", outra outra coisa é transmitir dados errados. Vi muitos justificarem a reposta comparando TCP com UDP, mas a diferença entre eles seria a confiabilidade do protocolo. O UDP, teoricamente, também transmite a informação de forma "correta", não faria sentido nenhum se criar um protocolo para transmitir tudo errado!

  • BGP usa porta 179 TCP.

  • O que o David quis dizer em 3 longos parágrafos é o seguinte:

    O BGP é um protocolo de roteamento dinâmico utilizado para comunicação entre sistemas autônomos (ASs), adaptando-se rapidamente a mudanças na rede. Atua aos pares; troca informações confiaveis por meio do TCP na porta 179. 

  • BGP = TCP

    RIP = UDP

    OSPF = IP

    OBS:

    • RIPv1 é um protocolo de roteamento dinâmico baseado no algoritmo Distance Vector e não suporta autenticação.

    • RIPv2 trouxe algumas melhorias com relação ao RIP v.1 como a autenticação, inclusão de máscaras de sub-rede, uso de multicast.

    O esquadrão de elite. PF 2020


ID
771859
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a roteamento, julgue os itens seguintes.

O RIP, protocolo de roteamento comumente utilizado na comunicação via Internet, caracteriza-se, especialmente, por definir uma rota única entre origem e destino, o que minimiza a perda de pacotes.

Alternativas
Comentários
  • RIP (routing information protocol) é um IGP, interior gateway protocol, e usa a métrica de hops para determinar distância entre routers e, assim, saber a melhor rota. Ele só mantém a rota mais curta entre host/server.
  • O erro da questão está no final da frase onde ele diz "o que minimiza a perda de pacotes."
  • O RIP é um protocolo de roteamento dinâmico, ou seja, constantemente atualiza sua tabela de roteamento; por tanto NÃO "define uma rota única".

  • Errado

    Ele não minimiza perda de pacotes pelo contrário, ele utiliza o UDP que é um tipo de transporte não confiável.

  • Não minimiza a perda, pq se a rota falhar, não tem outra opção, tem que descartar o pacote.

  • Uma observação ao comentário do colega Renato Costa: já vi algumas questões tratando o RIP como protocolo de roteamento ESTÁTICO, e não dinâmico. Logo ele possui uma rota fixa, baseada somente no número de nós que vai percorrer.

  • Wesley Chaves, o erro da questão começa na parte "rota única" que, alías, maximiza, e não minimiza a perda de pacotes."

    Rafael, o Renato ta certo. O RIP é um protocolo de roteamento dinâmico, ou seja, constantemente atualiza sua tabela de roteamento. Roteamento estatico é quanto o Administrador vai la no roteador e insere rotas que não mudam com a alteraçaõ na topologia da rede, o que NÃO É O CASO DO RIP.

    Muito cuidado com isso!!!

    Fonte:

    Kurose, Comer.

  • "minimiza a perda de pacotes".

    NÃO SEI SE TÁ CERTO O RACIOCÍNIO. MAS RIP UTILIZA UDP, E ESSE PROTOCOLO É O FAMOSO CAIU DO CAMINHÃO. PODE ATÉ DETECTAR ERROS, MAS NÃO OS CORRIGE, NEM RETRANSMITE.

  • minimiza a perda de pacotes se vc tiver várias opções/caminhos

    obs: tbm vale para a vida amorosa


ID
771862
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a roteamento, julgue os itens seguintes.

Uma das principais diferenças entre o BGP e o OSPF consiste no fato de o BGP possibilitar a implementação de diversas políticas de roteamento, enquanto o OSPF ocupa-se apenas da eficiência no encaminhamento dos pacotes.

Alternativas
Comentários
  • Gabarito "Certo"

    o RIP determina o melhor caminho entre dois pontos, levando em conta somente o numero de saltos (hops) entre eles. Esta tecnica ignora outros fatores que fazem diferenca nas linhas entre os dois pontos, como: velocidade, utilizacao das mesmas (trafego) e toda as outras metricas que podem fazer diferenca na hora de se determinar o melhor caminho entre dois pontos.

    O BGP foi projetado para evitar loops de roteamento em topologias arbitrarias, o mais serio problema de seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP nao resolve - e e' abordado pelo BGP - e' o do Roteamento Baseado em Politica (policy-based routing), um roteamento com base em um conjunto de regras nao-tecnicas, definidas pelos Sistemas Autonomos.
  • Correto- em resumo, OSPF é usado em LANs pequenas; BGP em WANs e é mais complicado.

    The Open Shortest Path First (OSPF)protocol procura pela rota mais rápida até o destino, não a mais curta. Um router com OSPF envia packets para outros routers para verificar quais estão online, assim determinando qual a rota mais rápida.

    BGP (border gateway protocol) sendo um gateway protocol. Sendo externo, roda em 2 diferentes sistemas autônomos.
  • OSPF foi desenvolvido pelo IETF (Internet Engineering Task Force) como substituto para o protocolo RIP. Caracteriza-se por ser um protocolo intra-dominio, hierarquico, baseado no algoritmo de Estado de Enlace (Link-State) e foi especificamente projetado para operar com redes grandes. 

    http://www.rnp.br/newsgen/9705/n1-1.html
  • CERTO

    Lembrando que: 
    OSPF, IS-IS, RIP-> protocolos intradomínio
    BGP-> protocolo interdomínio


    Segundo Tanenbaum(2011,p.300),"Dentro de um único AS, OSPF e IS-IS são os protocolos normalmente utilizados. Entre os ASs, um protocolo diferente, chamado BGP (Border Gateway Protocol), é utilizado. Um protocolo diferente é necessário porque os objetivos de um protocolo intradomínio e interdomínio não são os mesmos. Tudo o que um protocolo intradomínio tem a fazer é mover pacotes da forma mais eficiente possível da origem ao destino. Ele não precisa se preucupar com a política. Ao contrário, os protocolos de roteamento interdomínio precisam se preucupar muito com a política."

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • Conceitão


ID
771865
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo TCP/IP, ao cabeamento estruturado e aos
ativos de rede, julgue os itens a seguir.

Segundo o padrão TIA/EIA 568-B, para a implantação de redes 100Base-TX e 1000Base-TX, devem-se utilizar cabos de categoria 6, que suportam frequências de no máximo 100 MHz.

Alternativas
Comentários
  • Gabaratio "Errado"

    Definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps. (CAT6 é recomendado pela norma EIA/TIA-568-B).
  • Resaltando o comentário acima, a vantagem do uso de Cat6 em SCS traz menos ruídos para o meio, pois podemos alcançar a velocidade do Gigabit Ethernet apenas com 2 pares energizados.
  • As tecnologias
    1000BASE-T-para rede de menos de 100 metros;utiliza os mesmos cabos par-trançado categoria 6 que as redes de 100 Mb/s atuais.  Nodes:10, 100 e 1000 megabits.
    Problema:resistência. Muito frágeis: o índice de packets perdidos é maior que nas redes de 100 megabits.
    1000baseT utiliza os quatro pares-transmite a 1000 mbps diferente

    1000BASE-CX-Gigabit Ethernet sobre fio de cobre com alcance de até 25 metros. Cabeamento com cabos STP (Shielded Twisted Pair).

    1000BASE-SX-fibras ópticas nas redes;até 550 metros.
    Ela possui quatro padrões de lasers. Com lasers de 50 mícrons e freqüência de 500 MHz,o sinal é capaz de percorrer os mesmos 550 metros dos padrões mais baratos do 1000BaseLX. O segundo padrão também utiliza lasers de 50 mícrons, mas a freqüência cai para 400 MHz e a distância para 500 metros. Os outros dois padrões utilizam lasers de 62,5 mícrons e freqüências de 200 e 160 MHz, por isso são capazes de atingir apenas 275 e 220 metros, respectivamente.

    1000BASE-LX-Se a rede for maior que 550 metros, ela é a única alternativa. Ela é capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9 mícrons.
  • A frequência máxima suportada pelos cabos de categoria 6 é de 250 MHz.

  • A categoria que tem limite de 100 MHz é a categoria 5. A categoria 6 suporta até 250 MHz.

  • CAT 6 = 250 MHz.


ID
771868
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo TCP/IP, ao cabeamento estruturado e aos
ativos de rede, julgue os itens a seguir.

Em um sistema de cabeamento estruturado, as estações de trabalho dos usuários finais são ligadas às tomadas RJ-45, cujos cabos provêm das salas de telecomunicações, por meio de cabeamento horizontal.

Alternativas
Comentários
  • Correto:
    Para memorizar cabeamento estruturado: PEVTHAS
    entrada do Prédio - gateway entre o cabeamento da LAN e ISP
    sala do Equipamento - onde estão os pontos de consolidação do cabeamento. Contém routers, data centre etc
    cabeamento Vertical- Backbone conecta sala do Equipamento com com outras salas e andares.
    armário de Telecomunicações- os nodes convergem para esse ponto
    cabeamento Horizontal- contém os cabos e jacks para o trabalho no andar onde estão;fornece condução física de dados para a Àrea de trabalho.
    Àrea de trabalho- onde o usuário final trabalha.
    Sistema de gerenciamento norm 606
  • Salas de telecomunicação???? o correto seria ARMARIOS de telecomunicações. A questão esta ERRADA.
  • Salas de equipamento (incorreto)
    Também acho que  a questao esta errada.
  • Essa questao deveria ser anulada.
    O correto seria ARMARIO(S) DE TELECOMUNICAÇÕES

    Para um melhor entendimento,recomendo que leiam.Muito bem didatico

    http://www.hardware.com.br/livros/redes/cabeamento-estruturado.html

  • Entrada do Edificio, Facilidades de Entrada ou Entrance Facilities (EF)  Trata-se de um local que abriga uma facilidade de entrada do edifício para ser o ponto de intersecção entre os backbones que interligam diversos edifícios, além de conter o ponto de demarcação de rede externa provida pela operadora telefônica. O distribuidor geral de entradas pode também abrigar equipamentos de telecomunicações.

    Sala de Equipamentos (ER) A sala de equipamentos é o local onde encontramos uma infra-estrutura especial para os equipamentos de telecomunicações e computadores, temos Main Cross-Connect, as diversas ligações para os TC e também possui capacidade de alojar os operadores. Pode abrigar o armário de telecomunicações do andar a que pertence.

    Armário de Telecomunicações (TC)  É a área física que pode armazenar equipamentos de telecomunicações, terminações de cabos e facilidades de Cross-Connects. O TR é um ponto de transição entre os dutos destinados ao Backbone ou cabeamento primário e ao Horizontal Cabling ou cabeamento secundário.

    Cabeamento Horizontal (HC) Compreende as ligações entre o cross-connect horizontal na sala de telecomunicações (TR) até o conector na tomada de telecomunicações na área de trabalho (WA). 

    Cabeamento vertical ( Backbone Cabling )  O subsistema de Backbone ou Cabeamento Vertical, consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (cross-connects) principal e intermediários, terminadores mecânicos, utilizados para interligar os Armários de Telecomunicações, Sala de Equipamentos e instalações de entrada.



    Retirado de: 
    http://cabeamento-kamikaze.blogspot.com.br/2010_09_01_archive.html
  • Armário de Telecomunicações = Sala de Telecomunicações.

    A questão está correta sim...
  • Os dois termos podem ser usados (Armário de Telecomunicação e Sala de Telecomunicação) como sinônimos, não prejudicando o entendimento da questão. 

  • Perfeita a definição. Sob a ótica dos subsistemas de cabeamento estruturado é exatamente isso. A sala de Telecomunicações é a raiz de distribuição nos andares dos prédios. A distribuição ocorre por meio do cabeamento horizontal. 

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Moçada, q tal analisar a questão à luz de uma boa fonte? Postar baboseiras e abobrinhas com base em achismo só atrapalha!!! Senão vejamos:

    Esta fonte[1] diz que "a sala de telecomunicações (TR) é um espaço dentro do edifício comercial que serve para a interconexão dos subsistemas de cabeamento de backbone e horizontal. É o espaço da instalação onde se encontra o distribuidor de piso a partir do qual é distribuído o subsistema de cabeamento horizontal".

    Estou falando de livro escrito e publicado com base na norma!

    Portanto, questão certa!!!

    CERTA!!!

    Fonte:

    [1] Cabeamento Estruturado, Julio Ross


ID
771871
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo TCP/IP, ao cabeamento estruturado e aos
ativos de rede, julgue os itens a seguir.

São consideradas privadas as faixas de endereçamento IP iniciadas com 10, 192.168 e 161.148.

Alternativas
Comentários
  • Errado.
    São três, com variações. Iniciadas com 10, 172.16 e 192.168
  • Errado- Consoante RFC 1918 o range para private ip addresses não inclui 161.148:

    24-bit block    10.0.0.0 - 10.255.255.255
    20-bit block     172.16.0.0 - 172.31.255.255
    16-bit block     192.168.0.0 - 192.168.255.255
  • 8-bit block 10.0.0.0 – 10.255.255.255 16,777,216 Uma classe A 10.0.0.0/8 RFC 1597 (obsoleto), RFC 1918
    12-bit block 172.16.0.0 – 172.31.255.255 1,048,576 16 classes B 172.16.0.0/12
    16-bit block 192.168.0.0 – 192.168.255.255 65,536 256 classes C 192.168.0.0/16
    16-bit block 169.254.0.0 – 169.254.255.255 65,536 Uma classe B 169.254.0.0/16 RFC 3330, RFC 3927

    referência: http://pt.wikipedia.org/wiki/Rede_privada
  • Lembrem se que quando nos referimos a range de Ips privados , estamos nos referindo a endereços que serão usados em uma LAN (Local Àrea Network). 192;172;10

  • GABARITO ERRADO!

    .

    .

    10.0.0.0 – 10.255.255.255/8 (16.777.216 hosts)

    172.16.0.0 – 172.31.255.255/12 (1.048.576 hosts)

    192.168.0.0 – 192.168.255.255/16 (65.536 hosts)

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  •  

    REGRA: endereço IP com início 0 a 255 PÚBLICO - Internet Pública

    EXCEÇÃO: endereço IP com início 10172 e 192 PRIVADO - Intranet (= Internet Privada).


ID
771874
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo TCP/IP, ao cabeamento estruturado e aos
ativos de rede, julgue os itens a seguir.

Uma rede cujo endereço IP seja 10.16.0.0/14 pode ter até 262.142 hosts. Se um computador dessa rede for configurado com o endereço 10.17.0.1, com máscara de rede 255.252.0.0, o endereço de broadcast será 10.19.255.255.

Alternativas
Comentários
  • Gabarito "Certo"

    Address:   10.17.0.1            Netmask:   255.252.0.0 = 14      Network:   10.16.0.0/14          Broadcast: 10.19.255.255   HostMin:   10.16.0.1             HostMax:   10.19.255.254        Hosts/Net: 262142              
  • Correto-
    IP address- 10.16.0.0/14: Em CIDR, a notação diz que há 14 network bits (14 bits de subnet=1). Para um endereço de 32 bits de 14 network bits, há 18 "host bits" (0). Logo:
    11111111.11111100.00000000.00000000 = 255.252.0.0
    O prefixo de rede na subnet é 255.252.Na rede em questão, é 10.00010xx.x.x. O que altera é o espaço para hosts, o qual reserva para nodes:

    2^18=262.144. Como loopback and broadcast address são reservados, há 262.142 endereços disponíveis. O IP address 10.17.0.1 está na mesma subnet de 10.6.0.0, assim como 10.17.0.1. Nessa subnet, ainda temos:
    Loopback: 10.17.0.0
    Broadcast:10.19.255.255
  • Para calcular o broadcast tem um passo-a-passo a seguir. É o seguinte:
    1 - Converter o endereço IP do host para binário
    10.17.0.1 = 00001010.00010001.00000000.00000011    
    2 - Converter a MÁSCARA para binário 
    255.252.0.0 = 11111111.11111100.00000000.00000000    
    3 - Fazer a operação NOT na mascara (inverter 0 para 1 e vice-versa)
    11111111.11111100.00000000.00000000 = 00000000.00000011.11111111.11111111    
    4 - Fazer a operação OR entre o IP do host e o NOT da máscara
    00001010.00010001.00000000.00000011 =  (1)
    OR  
    00000000.00000011.11111111.11111111 = (3)
    ---------------------------------------------------------
    00001010.00010011.11111111.11111111 = Broadcast  
    5 - Converter o Broadcast para decimal
    00001010.00010011.11111111.11111111 = 10.19.255.255 

    É meio mecânico e chato de fazer, mas é um método eficaz e não tem erro.

    Abraços
  • Vou simplificar da melhor maneira possível, pois precisamos ganhar tempo nas provas!

    Máscara de rede: 255.252.0.0
    Sobra 2 hosts em 252 = 0.2.0.0 (lembrando que o 255 é para broadcast, por isso que 252+2=254 para host)
     
    Existem dois endereços reservados em uma faixa de IPs válidos na rede:
    O endereço de rede e o endereço de broadcast.

    Então vamos pegar o endereço mínimo, que é o próprio endereço de rede: 10.17.0.0
    Agora vamos pegar o endereço máximo, que é o broadcast: 10. (17+2) . (0+255) . ( 0+255) -> 10.19.255.255

    Espero ter ajudado!

ID
771901
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.

Os firewalls do tipo stateful (firewalls de estado de sessão) analisam e guardam o estado de cada conexão. Dessa forma, podem prevenir que pacotes ilegítimos entrem ou saiam da rede.

Alternativas
Comentários
  • correto- stateful firewall executa SPI -stateful packet inspection- e analisa os estados de conexão rede. Isso é feito na camada de transporte, com comunicação UDP ou TCP streams. Esse firewall pode distinguir packets de acordo com o tipo de conexão adequada a eles.

    Uma das tecnologias de firewall é o filtro de pacotes baseado em estados (stateful packet filter). Nesta tecnologia, as decisões de filtragem têm como referência informações dos cabeçalhos dos pacotes de dados e uma tabela de estados das conexões.

  • filtro de pacotes pode ser dividido em dois tipos:
    Stateless (sem estado): As regras são estáticas. Existe uma tabela interna de filtragem com várias regras e então cada pct passa por cada regra para validação. Todos os pcts, sem exceção, serão tratados de forma igual, ou seja, cada pacote é tratado de forma isolada: não guarda o estado da conexão e não sabe se o pacote faz parte de uma conexão feita anteriormente;
    Statefull (com estado): Existe uma tabela de estado com várias regras e então os pcts que estão relacionados, apenas o 1º pct passará pelas regras e os demais serão aceitos ou rejeitados de acordo com o resultado da avaliação do 1º pct e isso acontecerá até que a conexão se encerre ou ao atingir um limite de tempo. A inspeção por estado nos dá uma forma adicional de filtragem. Além de filtrar origem, destino e portas, podemos descer a um nível mais detalhado e específico: estado das conexões.

    A diferença principal entre os filtros de pacotes stateless e statefull é a tabela de estados.
    Alternativa: Certa
  • Comentário: O Firewall do tipo Statefull se caracteriza por testar
    o estado de conexão em um segmento de rede.

     

    Fonte:AlfaCon

  • (C)

    Outra que ajuda a responder :

    Um firewall do tipo statefull  verifica o estado de uma conexão.(C)

    Firewall de PACOTE - Analisa os pacotes (frames) da informação - Correlaciona apenas à porta lógica do padrão TCP não sendo capaz de fazer uma análise completa da informação.

    Firewall de ESTADO (statefull) - Alem dos frames analise o estado (contexto) da informação e é mais eficiente na segurança da informação que o anterior.

    Firewall de aplicação - Analisa os dados na camada de aplicação do padrão TCP - É a nalise mais profunda da informação, como os protocolos HTTP, FTP, HTTPS SMTP, POP, IMAP etc. É por exemplo o firewall usado pelo coverno da china para o controle dos acessos na www.

  • GABARITO CORRETO!

    .

    .

    O firewall do tipo statefull mantém uma sessão que correlaciona os pacotes que entram na rede de acordo com outros pacotes que já passaram por ela. Ele verifica os primeiros pacotes e os próximos serão aceitos com base no estado de sessão dos pacotes que entraram. Não trata individualmente cada pacote, quem faz isso é o filtro de pacotes do tipo stateless.

  • meu pai amado, firewall é o buraco negro da informática. Não tem fim.

  • CERTO

    Basicamente existem dois tipos de firewalls: stateless e statefull

    O firewall do tipo statelles não verifica o estado de uma conexão. Já o firewall statefull verifica o estado.  

    Para guardarmos na memória a diferença é pensar que o sufixo em inglês "less" significa menos ou sem.

    Já sufixo full significa "completo" ou "cheio". Logo: "stateless" -- sem estado e "statefull" - com estado ou completo. 

    Statefull firewall: é um dos mais bolados pq ele analisa tudao (porta, pacote, endereço IP, protocolos,...) e em seções! pega tudo!


ID
771904
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.

Os pacotes que trafegam em firewalls do tipo filtro de pacotes têm velocidade muito superior à dos pacotes em dispositivos do tipo stateful, razão por que, aquele tipo de dispositivo, muito utilizado para garantir a segurança de redes WAN em grandes corporações, exige mais recursos de hardware.

Alternativas
Comentários
  • 1- Este tipo de firewall examina predominantemente as informações das camadas IP e de transporte de um pacote que inicia uma conexão.
    2- Se o pacote inspecionado combinar com a regra de firewall existente que o permita, uma entrada é acrescentada em uma tabela de estados.
    3- Desse ponto em diante, os pacotes relacionados com a sessão que consta na tabela de estado terão os seus acessos permitidos, sem a chamada de qualquer outra inspeção.
    4- Em tese, este método aumenta o desempenho geral do firewall, pois somente os pacotes iniciais precisam ser totalmente desmembrados até a camada de aplicação.

    Fonte: Cathedra - Prof. Gleyson Azevedo
  • Filtros de pacote exigem mais recursos de hardware, mas não necessariamente provêem velocidades muito superiores aos filtros statefull. Muito pelo contrário, por exemplo no caso em que muitos pacotes forem provenientes de um mesmo remetente, como ele já teria sua entrada na tabela de estados, a filtragem ocorrerá muito mais rápida no filtro statefull do que no filtro de pacotes.
  • Firewall stateless exige mais processamento que os statefull pois cada pacote precisa passar pela lista de regras. Os firewall statefull, por outro lado, precisam de mais memória para manter a tabela de hash dos estados e quase nenhum processamento pois um pacote que já foi mapeado na tabela só precisa de uma operação de lookup no hash (muito mais rápido que analisar a lista de acesso).
  • GABARITO ERRADO!

    .

    .

    O firewall do tipo statefull mantém uma sessão que correlaciona os pacotes que entram na rede de acordo com outros pacotes que já passaram por ela. Ele verifica os primeiros pacotes e os próximos serão aceitos com base no estado de sessão dos pacotes que entraram. Não trata individualmente cada pacote, quem faz isso é o filtro de pacotes do tipo stateless.

  • e-

    Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful.

  • Fala que o gênero é melhor do que a espécie, não faz sentido.

  • Stateless - filtro de pacotes - analisa "pacote por pacote" - baixo desempenho 

    Stateful - estado de conexão - analisa blocos de pacotes - alto desempenho   

     

    desempenho = velocidade  


ID
771907
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.

Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem.

Alternativas
Comentários
  • Se a conexão precisa ser estabelecidas entre dois hosts de diferentes sub-redes, faz-se necessário o uso de um firewall em modo roteável, e não em modo transparente como aborda a questão.
  • discordo do amigo, acontece que a questão colocou que o firewall DEVE estar em modo transparente, que não é necessáriamente verdade, podemos ao invés de utilizar um roteador e um firewall em modo transparente, usar um firewall roteando entre as redes
  • Um firewall é do tipo bridge quando liga redes com tipos de enlace diferentes. Por exemplo, a rede local usa ATM e a rede externa, Ethernet. Eles atuam convertendo apenas a camada de enlace, sem alterar as demais camadas de rede.

    http://waltercunha.com/blog/index.php/2009/09/18/firewall-conceitos/


ID
771910
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.

O firewall, cuja principal característica é analisar o tráfego de entrada e saída de uma rede, pode ser considerado uma das camadas de proteção da rede, contribuindo para manutenção da integridade, confidencialidade e disponibilidade dos dados.

Alternativas
Comentários
  • Firewall promovendo disponibilidade? 
    Essa é nova pra mim.
  • Pensei da mesma forma que o colega acima. Pra mim, ta errado porque o firewall não consegue prover disponibilidade.
  • O principal propósito do firewal é prover integridade.
    Agora alguém pode explicar como um firewall pode contribuir com a manutenção da integridade e disponibilidade?
  • Segundo Nakamura no livro Segurança de Redes em ambientes cooperativos, nas páginas: 223, 224, 225, o firewall possui algumas Funcionalidades, dentre elas:

    7.2.6 Rede Privada Virtual (VPN) -> Garante Além do Sigilo, a integridade e a autenticação.
    7.2.8 Balanceamento de cargas e alta disponibilidade -> Essa funcionalidade faz com que o firewall ofereça, dentre outras coisas, a Alta Disponibilidade.

    Quanto à confidencialidade, essa é uma das funções primordiais do Firewall que todos nós já sabemos.

    Eu também errei essa questão, foi aí que eu procurei nos meus livros e encontrei um embasamento legal para tornar a questão como: CERTA
    Espero ter ajudado.
  • Integridade significa ter a disponibilidade de informações confiáveis, corretas, íntegras, significa que a informação não foi alterada de forma não autorizada ou indevida. Um firewall não é configurado para barrar pacotes indesejados?!

    Um sistema de alta disponibilidade é um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível. Um firewall não é configurado para liberar conexões somente de um host na VPN?!

    Confidencialidade não precisa nem falar.

    Foi fazendo esse raciocínio que acertei a questão.
  • A questão foi clara em dizer que firewall CONTRIBUI com as características citadas, portanto, o firewall CONTRIBUI sim para a disponibilidade das informações.

    Pergunta: Em sua empresa, você teria coragem de deixar um servidor com o banco de dados para os gerentes acessarem de qualquer lugar do mundo sem a proteção de um bom firewall ? Mesmo com VPN e criptografia, o firewall é fundamental para manter a disponibilidade com segurança !
  • Também fiquei com uma dúvida lascada sobre Disponibilidade, mas como alguns amigos citaram, a questão é clara em dizer "CONTRIBUI". Pensei da seguinte forma, sem Firewall poderíamos ter um ataque que comprometesse a disponibilidade?, sim, com certeza. Ele não garante, mas contribui.

  • Sim. 

    O Firewall permite a MANUTENÇÃO  integridade, confidencialidade e disponibilidade dos dados. 

    Integridade = os dados não serão alterados indevidamente.

    Confidencialidade = garantia do sigilo dos dados (combate aos crackers).

    Disponibildiade = acesso aos dados somente usuário cadastrados para ter o devido acesso às informações.

  • por ser um aplicativo de segurança, entendo que o firewall se rege pelos princípios básicos de segurança:

    Os princípios básicos de segurança são:

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

    desta forma, é considerado uma das camadas de proteção da rede, contribuindo para manutenção da integridade, confidencialidade e disponibilidade dos dados. (requisitos de segurança)

  • CQN em 3, 2, 1

  • Definição simples e básica do firewall. Sem frescura na questão!


ID
771913
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos procedimentos de instalação, configuração e
administração do sistema operacional Windows Server 2008, versão
em língua inglesa, julgue os itens a seguir.

Para configurar o servidor de DNS, é necessário instalar a server role Hyper-V.

Alternativas
Comentários
  • Errado.
    O serviço DNS é um item opcional do Windows Server 2008 (uso o R2), e não necessita de 'server role Hyper-V', mas Active Directory, para ser um domínio.
  • errado:

    O Hyper-V é uma tecnologia de virtualização baseada em Hypervisor( virtualização que permite que multiplos Sistemas Operacionais compartilhem uma única plataforma de hardware). o stack de Virtualização roda com a partição pai e tem acesso direto aohardware. A partição pai cria partições filho, que hospedam os Sistemas Operacionais guest.

    A função Hyper-V no Windows Server 2008 e Windows Server 2008 R2 provê gerenciamento básico que você pode utilizar para criar e gerenciar um ambiente de virtualização de servidores.

ID
771916
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos procedimentos de instalação, configuração e
administração do sistema operacional Windows Server 2008, versão
em língua inglesa, julgue os itens a seguir.

Em uma instalação do tipo server core, cujo nome de conexão de rede é local area connection, configura-se o cliente DHCP para o IPv4 por meio do comando netsh interface ipv4 set address "local area connection" dhcp.

Alternativas
Comentários
  • Netsh interface ipv4 set address name=<IP address of local system> source=DHCP

    http://blogs.technet.com/b/robse/archive/2008/06/09/server-2008-core-commands.aspx
  • Fiquei confuso:

       - netsh interface ipv4 set address "local area connection" dhcp

    O comando acima é o mesmo que:
       - netsh interface ipv4 set address "local area connection" source=dhcp

    ???


    No caso se omitir "name=" ou "source="  funciona do mesmo jeito?

    abs

    Change to a DHCP-provided IP address from a static IP address. 1.   At a command prompt, type:
    Netsh interface ipv4 set address name= source=DHCP
    Change to a DHCP-provided IP address from a static IP address. 1.   At a command prompt, type:
    Netsh interface ipv4 set address name= source=DHCP
  • Ave Maria!


ID
771919
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos procedimentos de instalação, configuração e
administração do sistema operacional Windows Server 2008, versão
em língua inglesa, julgue os itens a seguir.

Com um prompt de comando com direitos de usuário administrador, é possível, ao se executar o comando ipconfig /flushdns, forçar o registro de um nome de host no servidor DNS.

Alternativas
Comentários
  • Errado. O parâmetro /flushdns descarta as entradas inválidas de DNS. Para forçar o registro de um nome de host no servidor DNS o parâmetro é /registerdns
  • Complementado:
      Esta opção é especialmente útil em uma situação em que houve problemas com o servidor DNS e após a resolução do problema, os clientes reclamam que conseguem acessar alguns sites e não conseguem acessar outros sites. Isso acontece porque no cache local do cliente, existem registros que podem não ser mais válidos. Neste caso a solução é limpar o cache local do DNS.

    Read more: http://www.linhadecodigo.com.br/artigo/1142/tutorial-de-tcp_ip-parte-35-dns--comandos-ipconfig-e-nslookup.aspx#ixzz25JxQsuTg
  • ipconfig /flushdns limpa o cache
  • A opção que forçar o registro de um nome de host no servidor DNS é ipconfig /registerdns.
    A opção ipconfig /flushdns limpa o cache de consultas DNS anteriores do sistema no qual o comando foi executado. 

ID
771922
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos procedimentos de instalação, configuração e
administração do sistema operacional Windows Server 2008, versão
em língua inglesa, julgue os itens a seguir.

Deve-se utilizar a versão Enterprise para o atendimento da demanda por recursos de failover clustering do Windows Server 2008 R2.

Alternativas
Comentários
  • O Windows Server 2008 R2 Enterprise fornece alta disponibilidade para aplicativos essenciais para os negócios, como bancos de dados, sistemas de mensagens, serviços de arquivos e impressão, por meio de recursos como cluster de failover e a opção de instalação Server Core. Também inclui o Hyper-V, um hipervisor de alto desempenh flexível para virtualização econômica.

    Alta disponibilidade

    Cluster de failover: O Windows Server 2008 R2 Enterprise fornece cluster de failover rápido e robusto que é fácil de gerenciar e age automaticamente em caso de falha no servidor, mantendo o serviço para que os usuários tenham o mínimo de interrupção. O cluster de failover do Windows Server 2008 R2 Enterprise suporta até 16 nós. Combinado com produtos de replicação de terceiros, o cluster de vários locais também está disponível.

    Server Core: Server Core, uma opção de instalação mínima para o Windows Server, somente os recursos essenciais para determinada carga de trabalho são instalados, resultando em um servidor mais seguro e confiável que é otimizado para executar os aplicativos e serviços mais exigentes, e que requer menos patches e manutenção.

    Virtualização econômica: A virtualização de servidores pode ajudar você a:

    • Consolidar servidores de forma lógica e simplificar o gerenciamento.

    • Reduzir o custo associado ao consumo de energia, ventialação e espaço para datacenter.

    • Aumentar a disponibilidade de seus sistemas.

    • Otimizar a utilização do sistema e obter economia de custo significativa com infraestrutura e gerenciamento

    Além disso, o Windows Server 2008 R2 Enterprise fornece direitos para executar quatro máquinas virtuais Hyper-V.

    Maior escalabilidade: Como as organizações crescem e mudam rapidamente, as infraestruturas de TI devem permanecer flexíveis e escalonáveis para ajudar a suportar, gerenciar e proteger funcionalidades expandidas, um influxo de usuários e locais de trabalho adicionais, e aplicativos cada vez mais crítidos.

    O Windows Server 2008 R2 Enterprise é escalonado para se adapatar ao aumento da necessidade de aplicativos corporativos.
     

    • Suporte para até 64 x 64 processadores físicos (até 256 processadores lógicos) e 1 TB de RAM.

    • Suporte para um número praticamente ilimitado de conexões de rede privada virtual (VPN) e com o Remote Services Gateway.

    • Autenticação e autorização para um número praticamente ilimitado de conexões de serviço de acesso à rede e ao servidor de políticas de de rede.

    Fonte: http://www.microsoft.com/pt-br/server-cloud/windows-server/2008-r2-enterprise.aspx

  • Estranho a forma que ficou colocada a questão, pois não é apenas a versão Enterprise que dá suporte ao Clustering de Failover, também a versão Datacenter do Windows Server 2008 oferece suporte ao recurso, conforme retifado do site technet da Microsoft:

    "O recurso cluster de failover está disponível nas plataformas Windows Server 2008 Enterprise e Windows Server 2008 Datacenter. Ele não está disponível nos sistemas operacionais Windows Web Server 2008 ou Windows Server 2008 Standard."
    http://technet.microsoft.com/pt-br/library/cc725923%28v=ws.10%29.aspx
  • É Marcelo, mas o CESPE é assim mesmo. Expressões como "deve-se", "é sufuciente", "é necessário" não excluem o fato que existem outras formas de se chegar ao mesmo resultado; o candidato então deve ficar atento. Agora, expressões como "somente", "apenas", etc. são restritivas e excluem a possibilidade de outra solução.

    Bons estudos.
  • Geraldo,
    o "Deve-se" não seria também restritiva? Este caso está mais para "a banca não sabia que existiam outras formas". Mas analisando a questão de um ponto de vista meramente lógico, se você negar a sentença, ai sim ela fica errada: "Não deve-se utilizar...", sendo assim é melhor dizer que ela está certa. =D


ID
771925
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à instalação, configuração e administração do
sistema operacional Linux, julgue os itens que se seguem.

Em um servidor que utiliza LVM (logical volume manager) na administração de volumes lógicos de discos, para se acrescentar mais um disco representado por /dev/sdd, deve-se executar o comando lvcreate /dev/sdd.

Alternativas
Comentários
  • Para criar volumes lógicos deve-se utilizar o comando:

    lvcreate -L 700M nome grupo

    -L: tamanho do volume lógico (Ex: 700MB)
    nome: nome do volume lógico escolhido
    grupo: nome do grupo ao qual pertence o volume lógico

    Fonte: http://www.vivaolinux.com.br/dica/Criando-LVM-(Logical-Volume-Manager)
  • Para resolver esta questão deveria na verdade usar o comando:
    vgextend {volume group name} /dev/sdd 
    Ex. vgextend VG001 /dev/sdd

    Obs antes disso deve se cria o volume fisico através do comando:

    pvcreate /dev/sdd

    Em temos de sequêcia lógica:

    1º cria-se o Phisical Volume (pvcreate)
    2º cria-se o Volume Group (vgcreate)
    3º cria-se o Logical Volume (lvcreate)
  • Ótimo link pra entender os principais comandos relacionados com criação de partição: http://linuxconfig.org/linux-lvm-logical-volume-manager


ID
771928
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à instalação, configuração e administração do
sistema operacional Linux, julgue os itens que se seguem.

Para criar o sistema de arquivos do tipo ext3 no dispositivo /dev/sdd1, deve-se executar o comando mkfs -t ext3 /dev/sdd1.

Alternativas
Comentários
  • Correta

    Por exemplo, para criar um sistema de arquivos ext3, na partição /dev/sdd1, podemos utilizar um dos seguintes comandos abaixo: 

    # mkfs.ext3 /dev/sdd1 

    ou 

    # mkfs -t ext3 /dev/sdd1 

    ou 

    # mke2fs -j /dev/sdd1

    Enfim, a sintaxe para o comando mkfs é: 

    # mkfs [opções] dispositivo [blocos] 

    Onde: opções: -t [tipo]: especifica o tipo de sistema de arquivos a ser criado. O padrão é ext2; -c: checa o dispositivo a procura de blocos defeituosos durante a criação do sistema de arquivos. http://www.vivaolinux.com.br/artigo/Linux-Sistema-de-arquivos?pagina=2

    Deus os abençoe!
  • Comando Mkfts formata a partição com o sistema de arquivos desejados. Logo     Mkfts -t   ext2 ou ext3.

    Como se deseja que esse comando ocorra para  "/dev/sdd1".

    Mkfts -t   ext3 /dev/sdd1  

ID
771931
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à instalação, configuração e administração do
sistema operacional Linux, julgue os itens que se seguem.

Suponha que, após a execução do comando ls -l, seja apresentada a seguinte saída em tela.
-rwxr----- 1 root gerentes 12148 Jul 14 2011 mensagens Nessa situação, é correto afirmar que os usuários que integram o grupo gerentes somente podem ler o conteúdo do arquivo mensagens.

Alternativas
Comentários
  • Certo.
    -rwxr----- é dividido em 4 partes, sendo o primeiro caracter o sinalizador de arquivo (-) ou pasta (d) ou atalho (l).Os três caracteres seguintes são do Owner (proprietário), e no exemplo, indica que pode ler (r - read), escrever (w - write) e executar (x - execute). Os três caracteres seguintes são do grupo, que só pode ler (r - read). Os três últimos é do público, e no exemplo, não possui nenhuma permissão de acesso ao item.
  • Correto. Complementando com um exemplo:

    -rwxr-xr-x 1 professor root 881642 2010-03-30 08:54 linux.bmp
    • O primeiro caractere (-) me diz que “linux.bmp” é um arquivo; se for “d” é um diretório; caso for “l” é um link, etc;
    • Do segundo até o quarto caracteres (rwx) são as permissões do dono do arquivo, no caso o dono é o professor e tem permissão de leitura (r), escrita (w) e execução do arquivo (x);
    • Do quinto caractere até o sétimo (r-x) são as permissões do grupo ao qual o arquivo pertence. Essas informações me dizem que o grupo tem poder de ler (r) e executar (x) o arquivo; e é negada para este o direito de gravar (-);
    • Do oitavo até o décimo (r-x) são as permissões dos outros usuários. Essas informações me dizem que os outros usuários tem poder de ler (r) e executar (x) o arquivo; e é negada para este o direito de gravar (-);

    professor – é o usuario dono do arquivo;

    root – grupo ao qual o user professor pertence;

    8816 – tamanho do arquivo em mbyes;

    2010-03-30 08:54 – data e hora de criação do arquivo;

    linux.bmp – nome do arquivo;

    Fonte: http://linuxelpi.blogspot.com.br/2010/07/aplicando-permissoes-ema-arquivos-e.html

    Bons estudos.
  • Permissão: rwx (proprietário) r-- (usuários do mesmo grupo) --- (demais usuários) ou 740 (111 100 000)




ID
771934
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à instalação, configuração e administração do
sistema operacional Linux, julgue os itens que se seguem.

Após a execução do comando cat /var/log/messages > /tmp/lista, nenhuma informação retorna em tela, sendo disponibilizado o prompt para novos comandos. O comando redireciona a saída padrão para o arquivo /tmp/lista.

Alternativas
Comentários
  • cat /var/log/messages > /tmp/lista

    Neste caso, o comando cat, depois com sinal de maior (>), copia o conteúdo do aquivo messages para o lista, em seus respectivos diretórios.
  • cat – Exibe o conteúdo de um arquivo

    Sintaxe: $ cat <arquivo>

    Mostra o conteúdo de um arquivo, ou faz uma cópia deste arquivo, ou uma junção.

    Exemplo: Mostrar o conteúdo de /home/eitch/contato:

    $ cat /home/eitch/contatoHugo Cisneiroshugo@devin.com.brhttp://www.devin.com.br

    O cat também pode servir como redirecionador para outro arquivo. Os caracteres especiais de redirecionadores são utilizados para este fim.

    O “>” redireciona a saída de um comando para um arquivo. Como o comando cat mostra exatamente o conteúdo de um arquivo, isso seria equivalente a fazer uma cópia do arquivo.

    http://www.devin.com.br/comandos-manipulacao-de-arquivos/
     


ID
771937
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à instalação, configuração e administração do
sistema operacional Linux, julgue os itens que se seguem.

Os processos em execução em primeiro plano (foreground) são exibidos após a execução do comando Jobs.

Alternativas
Comentários
  • O comando "jobs" mostra os processos que estão parados ou rodando em segundo plano. Processos em segundo plano são iniciados usando-se o símbolo "&" no final da linha de comando ou por meio do comando "bg".
  • O comando 'jobs' exibe processos executados em background (segundo plano), e não em foreground (primeiro plano), como foi citado.

    Deus os abençoe!
  • Há 2 erros:
    1º: não existe o comando 'Jobs'. O correto é 'jobs', completamente em caixa baixa. Lembrando que o Linux é case-sensitive.
    2º: o comando 'jobs' (!) nos permite visualizar jobs (tarefas) em execução, quando corremos uma aplicação em background; não em foreground, como afirma a questão.

    Então o correto seria:
    "Os processos em execução em segundo plano (background) são exibidos após a execução do comando jobs."
  • Perfeito o comentario do Geraldo. Apenas a sintaxe ja seria suficiente para tornar a questao errada.


ID
771940
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos servidores de correio eletrônico, julgue os itens
seguintes.

O protocolo SMTP, ao utilizar a porta 25 para enviar e receber mensagens, é capaz de criptografar o cabeçalho da mensagem transmitida.

Alternativas
Comentários
  • Gabarito "Errado"

    O SMTP utiliza a porta 25, mas não é capaz de criptografar o cabeçalho da mensagem.

     

    Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet.
    SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.
  • O protocolo SMTP utiliza a porta 25 para ENVIO de mensagens, recebimento fica por contar de IMAP ou POP3.
  • Analisando por partes...

    O protocolo SMTP, ao utilizar a porta 25 para enviar e receber mensagens - Essa 1º parte está certa, apesar do SMTP ser usado para o ENVIO de emails, nas situações de ter um servidor SMTP podemos ter o ENVIO e RECEBIMENTO de mensagens.
    É capaz de criptografar o cabeçalho da mensagem transmitida - Esse 2º trecho é onde está o erro, pois o SMTP qdo utiliza a porta 25 não é capaz de criptografar a mensagem, teria que usar a porta 465 para conexão criptografada via SSL.
      
    Alternativa: Errada
     
  • Este é o trecho que invalida a questão conforme já explicado pelo colega. O resto da questão está correto como o colega explicou.

    ....é capaz de criptografar o cabeçalho da mensagem transmitida.  (ERRADO)

    Justificativa do erro: 

    Segundo Tanenbaum (2011, p.402), "Uma terceira limitação é que o SMTP envia mensagens às claras. Ele não tem criptografia para fornecer uma forma de privacidade contra olhares curiosos."

    Justificativa do restante:

    Segundo Kurose (2010, p.96), "O servidor de correio de Alice, contudo, ainda envia mensagens para outros servidores de correio e recebe mensagens de outros servidores de correio usando o SMTP."



    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • Em 2020 essa porta 25 tá fechada no brasil. pra enviar usa a 587.

  • ERRADO

    SMTP = 25 antigamente !!

    hoje --> cliente= 587( anti-spam)

    com criptografia = 465


ID
771943
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos servidores de correio eletrônico, julgue os itens
seguintes.

Considere a seguinte situação hipotética.
O servidor de e-mail Microsoft Exchange Server de uma empresa recebia constantemente tentativas de ataques e, a fim de minimizá-las, o administrador da rede decidiu implementar um segundo servidor de e-mail, que desempenharia a função de servidor de transporte de borda, recebendo e tratando todas as mensagens de e-mail e, posteriormente, entregando-as ao servidor de e-mail já existente.
Nessa situação, poderá ser utilizado, no segundo servidor, para que ele exerça essa função adequadamente, um serviço de SMTP com um novo Microsoft Exchange ou, então, com o Postfix, visto que ambos são capazes de transportar as mensagens para o servidor principal.

Alternativas
Comentários
  • O SMTP é um protocolo de envio apenas, mas também recebem no caso de conversação entre servidores SMTP. Assim podendo encaminhar mensagens de um servidor para outro, após tratado os erros.

    Postfix é um agente de transferência de emails (MTA), um software livre para envio e entrega de emails. Rápido e fácil de administrar, é uma alternativa segura ao Sendmail, muito utilizado em servidores UNIX.

    Dessa forma, a fim de evitar as tentativas de ataque, cria-se um servidor de email para tratar essas mensagens e depois encaminham para o servidor apenas as mensagens válidas 

  • Td ok. A arquitetura ficaria com mais ou menos esta cara:

    Fonte: http://www.microshell.com/sysadmin/configuring-postfix-spamasassin-amavis-as-front-end-to-ms-exchange-2010/
  • Autêntico Relay de SMTP, comum em muitos ambientes .


ID
771946
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos servidores de correio eletrônico, julgue os itens
seguintes.

O serviço de SMTP Postfix, que utiliza o sistema operacional Linux, realiza filtragem de cabeçalho por expressões regulares.

Alternativas
Comentários
  • Gabarito "Certo"

    Eh possivel usar filtros de conteudo simples com o Postfix, para efetuar uma filtragem basica de cabecalhos e corpo da mensagem. Trata-se das opcoes de configuracao header_checks e body_checks no main.cf. Por exemplo, podemos adicionar a linha "header_checks = regexp:/etc/postfix/regras_header", para usarmos o mapeamento de regular expressions para verificar os cabecalhos de acordo com regras no arquivo /etc/postfix/regras_header.

    Esse tipo de filtragem permite que se barre mensagems na sessao SMTP, antes mesmo da mensagem passar para a fila. Embora isso possa ser vantajoso no sentido de nao ser necessario enviar uma mensagem de bounce ou retorno quando a mensagem nao eh aceita, pode trazer problemas serios de performance para o servidor, uma vez que a mensagem toda TEM que ser analisada e filtrada ANTES de se dar o "OK" na sessao SMTP.

    Os filtros mais eficientes sao feitos com as opcoes de filtros de conteudo externos.

  • O Postfix que utiliza o Linux? pensei que fosse o contrário, por isso errei.


ID
771949
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de backup e restauração de dados, julgue o item abaixo.



O sistema operacional Windows Server dispõe da ferramenta Windows Server Backup, capaz de fazer cópias de segurança de unidades de disco locais com sistema de arquivos ext3.

Alternativas
Comentários
  • Errado. O sistema de arquivos ext3 pertence ao Linux e não ao Windows.
  • Como todos sabem, o Windows não pode ler partições Linux como EXT3. Todos sabem que o Samba é só para rede.
  • Questão dada. Desde quando Windows tem suporte a ext3?
  • Windows Server 2008 usa NTFS por exemplo. Quem EXT3 é o linux!

  • Gabarito ERRADO

    Quem utiliza sistema de arquivos EXT3 é o sistema operacional Linux.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Errado

    A banca misturou peracionalidade do windows w linux.

    Linux e Windows figuram as primeiras posições entre os sistemas operacionais mais usados no mundo. Enquanto um é licenciado por uma empresa, outro é completamente gratuito.

    O sistema da Microsoft, produzido por uma empresa, é bastante restritivo. Quando se compra uma licença para Windows, só é possível instalá-lo em uma máquina, caso contrário, você estará desrespeitando os termos de uso da Microsoft. O Linux é completamente gratuito e pode ser instalado em quantas máquinas se deseja, sem restrição alguma.

    Fonte: https://www.sos.com.br/noticias/tecnologia/linux-x-windows-quais-as-principais-diferencas


ID
771952
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens subsequentes, acerca de antivírus.

Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus.

Alternativas
Comentários
  • VÍRUS MUTANTE: Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encripitação diversas, fazendo que as cópias finais possuam formas diferentes. A polimorfia visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia.

  • O vírus mutante (polymorphic virus) muda de aparência a cada vez que se auto-replica, já que sua assinatura muda, muitas vezes aleatoriamente. Esse comportamento, na maioria das vezes, permite escapar de técnicas comuns de detecção por assinaturas. Os sistemas antivírus confiam em suas técnicas de heurística para identificar as pragas virtuais.
  • Fiquei confusa onde ele diz que modifica a estrutura de arquivos, porém achei que se tratasse de multiplicação de arquivos do próprio virus....
  • cespe viajou, ele muda a sua estrutura, para ficar diferente nao os arquivos.

    questao ERRADA o cespe viajou
  • Pessoal não acho que ele modifica a estrutura do arquivo, mas sim a sua propria estrutura, o que dificulta a ação do antivírus.
    É isto mesmo ou eu estou errada e a questão está correta??!! 
  • Marquei errada pelo mesmo motivo exposto pelos colegas acima, OS VÍRUS TIPO MUTANTE SE MODIFICAM PARA DIFICULTAR SUA DETECÇÃO POR ANTIVÍRUS e não MODIFICAM A ESTRUTURA DE ARQUIVOS PARA DIFICULTAR SUA DETECÇÃO POR ANTIVÍRUS.

  • Virus nem é considerado um arquivo...  ele se anexa a um...
    Minha confusão foi a mesma.
  • item CERTO

    "Em inglês vírus mutante é chamado de polimorphic vírus. Nota-se que pelo
    nome já se consegue que se trata de um vírus de múltiplas formas como
    diz a questão. A cada vez que o vírus mutante se propaga ele cria uma
    cópia de si mesmo mas com uma assinatura diferente para enganar os
    antivírus.
    Outros tipos de vírus que costumam cair em prova são os vírus de boot, vírus de macro e vírus de arquivo.
    Escreveremos sobre eles a medida que aparecerem questões sobre o assunto."

    Fonte: Itnerante: Estudos de TI para Concursos Públicos.

  • Também tive o mesmo problema dos colegas, achei a questão errada justamente por dizer que ele modifica a estrutura dos arquivos, quando, na verdade, acho que ele muda a sua própria estrutura. 

    Vírus Polimórficos 

    "Têm a capacidade de gerar réplicas de si mesmos, utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus"

    Renato Costa - Informática

    Se algum colega que possuir um conhecimento maior na área puder me ajudar com essa questão, agradeço!

    Abs e bons estudos!
  • Eu errei a questao unicamente por que a questao passa a nocao de que o virus MODIFICA os arquivos ja existentes no computador para se camuflar

    Questao estranha.Caberia recurso sim
  • Tipos de vírus
    Os vírus mutantes
    Na realidade, a maior parte dos vírus são clones ou, mais exactamente, “ vírus mutantes”, ou seja, vírus reescritos por outros utilizadores para alterar o seu comportamento ou a sua assinatura. 

    O facto de existirem várias versões (fala-se de variantes) de um mesmo vírus torna-os mais difíceis de localizar, na medida em que os editores de antivírus devem acrescentar estas novas assinaturas às suas bases de dados.
    Os vírus polimorfos
    Na medida em que os antivírus detectam os vírus nomeadamente graças à sua assinatura (a sucessão de bits que os identificam), certos inventores de vírus pensaram em dar-lhes a possibilidade de alterar automaticamente a sua aparência, como um camaleão, dotando os vírus da função de codificação e descodificação da sua assinatura, de modo a que só estes vírus sejam capazes de reconhecer a sua própria assinatura. Este tipo de vírus chama-se “vírus polimorfo” (palavra que provém do grego e que significa “que pode assumir várias
    formas”).  

    A parte que menciona "Estrutura de arquivos" não está totalmente errada, porém deveria ser mencionado, para melhor compreensão, a mudança na estrutura do próprio vírus. Imagino que analisar isoladamente essa questão seja difícil dado a amplitude do assunto. Por isso a considero Errada.  

  • Questão confusa mas simplesmente pelo fato de mencionar a possibilidade do virus mutante modificar a estrutura de arquivos!
    Bom, reescrevendo trecho da apostila da Prof. Patrícia Lima Quintão, temos:

    Vírus Mutantes ou Polimórficos - Mudam de forma constantemente, a cada infecção o vírus gera uma nova sequência de BYTES para que o antivirus se confunda na hora de executar a varredura e não reconheça o invasor.

  • A função vírus mutante da seguinte forma: se escondendo em um arquivo e são carregados na memória quando o arquivo é executado e em vez de fazer uma cópia exata do que quando infecta um outro arquivo, ele irá modificar a cópia de cada vez que é executado. Através do uso de "mutação dispositivos" (que realmente são "buscadores aleatórios códigos"), os vírus mutantes podem gerar milhares de cópias diferentes de si mesmos.

    enfim...ele se modifica para "confundir" o antivirus.



  • Isso que me decepciona, ao estudar essas apostilas especificar para banca, pois geralmente as professores pegam as ultimas questões e respondem... OK... mas não preparam os alunos a ficarem um passo a frente... sempre um passo atrás...
    mesmo que vc domine o assunto, a CESPE, especialista nisso, coloca a questão de uma maneira dúbia, num linguajar complexo, para eliminar o candidato...
    Alguém poderia dar um norte em como se preparar para as provas da cespe?
    Existe algum livro chamado português cespiniano?
  • Opinião minha: Acho deveriam fazer perguntas mais elaboradas, explicativas, não dessa forma, acho que o que importa é o conhecimento do candidato, não adivinhar a resposta da pergunta.  É realmente para detonar com o candidato.

    Acho que a pergunta foi elaborada dessa forma pelo simples motivo que:

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Referência:
    http://cartilha.cert.br/malware/
  • O Cespe manteve o gabarito como Correto. Foi a questão nº 99:
    Prova: http://www.cespe.unb.br/concursos/BANCO_DA_AMAZONIA_12/arquivos/BASA12_023_43.pdf
    Gabarito definitivo: http://www.cespe.unb.br/concursos/BANCO_DA_AMAZONIA_12/arquivos/Gab_definitivo_BASA12_023_43.PDF
  • TIPOS DE VÍRUS 

    ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

    ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.
    BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

    BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

    ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

    HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. 

    MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

    MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.

    MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.

    POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
    PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.

    SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

    STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

  • "Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus."

    Gabarito da CESPE: C

    Talvez a expressão "estrutura de arquivos" não queira se referir à estrutura dos arquivos em que o vírus se instalou, mas às configurações do próprio vírus (que é um software). Não tenho certeza, pois não sou da área de Informática, mas acho que a banca pretendeu dizer isso. O vírus mutante modifica a si mesmo, dificultando sua localização pelos programas antivírus. Por isso o gabarito foi mantido como CERTO.
  • Pois bem, questão dúbia, ridícula, que não testa conhecimento de ninguém, mas somente reafirma a forma maldosa do elaborador tratar o assunto. A cespe consegue ser a pior banca elaboradora, não pela forma "inteligente" (palavra de alguns) de selecionar os alunos, e sim pela total falta de escrúpulos para com os candidatos, que estudam demaaaaaaaaaissss e não são avaliados como deveriam.

    Precisamos dessa "bendita" Lei que normatize os Concursos Públicos no país com urgência!!!!!!



    Desculpem o desabafo! 
  • Vamos por partes... O vírus não é um arquivo, mas está contido dentro de um arquivo infectado. Seu objetivo é multiplicar-se. E no caso dos vírus 'mutantes' ou 'polimórficos', a cada nova multiplicação, o novo vírus mantém traços do original, mas é diferente do original. Costumo dizer que a melhor analogia é a Biologia. Se você tem um vírus e ele é clonado/duplicado, o novo será igual ao original, certo (lembram da ovelinha Doly)? Se você tem um vírus e ele é mutante, o novo será diferente do que deu origem. E obviamente, dificultará uma identificação positiva pelo antivírus.

    Saindo de toda esta discussão sobre o que é absurdo discutir, vamos entender o padrão Cespe. Se a questão não tem negação, não tem restrição e não menospreza um software na comparação com outro, a questão está CERTA.
    Infelizmente, não adiantam recursos, reclamar no Twitter, ou qualquer outra coisa... se eles determinam que o gabarito é C, será C.
  • Desses meus anos de concurseiro aprendi que não basta só saber a teoria, tem que ter a malicia, frieza e perspicacia em fazer prova!
    É  fazendo prova da banca pretendida que se vai entender como ela funciona! Eu também errei!
  • OI!! vendo os comentários procurei fazer uma pesquisa pra saber se existia algum fundameto para a questão.
    o que encontrei foi um texto enorme sobre um novo tipo de vírus mutante, que nem é tão novo assim o 

    Conficker

    Esse é um tipo de vírus mutante que tem vários atributos em combinação:

    "Não é fácil combater o vírus através de operadores de rede e da atuação de meios legais devido ao seu uso combinado de técnicasmalware.[3][4]"
    Acredito que a questão infelizmente está correta por não levar em conta a tradicional visão sobre o que são virus mutantes. Hoje, muito sobre informática, não se limita mais a padrões fixos, e como havia dito o amigo a questão ficou vaga o que torna verdadeira.
  • MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.

    fonte: 
    http://antivirus.uol.com.br/quais-sao-os-tipos-de-virus.html#rmcl
  • como todos errei por conta da frase mal formulada, acho que quem acertaria essa é o cara que estuda pouco e lê rápido... 
    imaginem se eu pego uma gripe e para não sair do meu corpo toda hora meu baço muda de forma e meus pulmões trocassem de posição... 
    vírus de computador não muda arquivo e sim a própria estrutura, vírus não são arquivos, são instruções que se anexam a arquivos...
  • Depois que o arquivo é contaminado, o vírus passa ser parte integrante do mesmo. Sendo assim o vírus não pode se modificar sem modificar a estrutura do arquivo. O vírus por si só não pode agir sem está integrado a um arquivo ou programa ao contrário dos worms que agem de maneira autônoma.
    Assim eu entendi a questão, não sou especialista no assunto.
    Sucesso  a todos!
  • VIRUS MUTANTE!!
    Ele é mais difícil de pegar porque, uma vez em uma máquina, baixa atualizações automaticamente, como programas convencionais. É o primeiro vírus com essa habilidade. Graças a isso, seu criador sempre pode inventar mais funções para ele. Essas atualizações modificam parte do código do Conficker, criando novos objetivos para o vírus: ele pode, por exemplo, mandar todos os computadores infectados acessar um site ao mesmo tempo, tirando-o do ar. Ao evoluir, ele dribla medidas de segurança.
  • Procurei em diversos sites e livros (inclusive do prof. Léo Matos) e não consegui identificar acerto nesta questão.

    Sinceramente, o pessoal boiou em não pedir recurso nela, pq sinceramente, cabe recurso.

  •  É o primeiro vírus com essa habilidade. Graças a isso, seu criador sempre pode inventar mais funções para ele. Essas atualizações modificam parte do código do Conficker, criando novos objetivos para o vírus: É o primeiro vírus com essa habilidade. Graças a isso, seu criador sempre pode inventar mais funções para ele. Essas atualizações modificam parte do código do Conficker, criando novos objetivos para o vírus: Evoluindo, ele dribla medidas de segurança.Ele (o vírus) pode, por exemplo, mandar todos os computadores infectados acessar um site ao mesmo tempo, tirando-o do ar. 

  • Flor Lótus,

    Analise da seguinte forma: um vírus, comumente, está inserido num arquivo. Agora imagine que inicialmente a praga vem num formato "A", assim o hospedeiro teria a forma [00 01 02 [vv vi vr vu vs] 03], mas depois de um dados momento/gatilho este mesmo vírus se auto modificou para [00 01 02 [pv pi pr pu ps] 03], formato "B". Dá para ver que o formato/conteúdo do arquivo sofreu modificação?

    Embora o enunciado fale que o vírus altere a estrutura do arquivo e não seu conteúdo, forçadamente, dá para aceitar o correto da questão como certo. Mas ressalto, a estrutura de um arquivo binário do Windows é:

    Seção de código - Code Section ( .text ou .code )
    Seção de recursos - Resource Section ( .rsrc )
    Seção de dados - Data Section ( .data )
    Seção de exportação - Export data section ( .edata )
    Seção de importação - Import data section ( .idata )
    Informações de debug - Debug information ( .debug )

    O que o vírus poderia fazer sem prejuízo a estrutura seria criar novas áreas de dados (.data)

    Bom, espero ter ajudado mais do que confundido.

    Forte abraço e vamos pra cima desse CESPE!

  • Errei .

    O vírus mutante muda sua própria estrutura não a do arquivo ...

    O vírus mutante (polymorphic virus) muda de aparência a cada vez que se auto-replica, já que sua assinatura muda, muitas vezes aleatoriamente. Esse comportamento, na maioria das vezes, permite escapar de técnicas comuns de detecção por assinaturas. Os sistemas antivírus confiam em suas técnicas de heurística para identificar as pragas virtuais.

  • Errei elo mesmo motivo, Luiz Paulo. Mas lá no fundo sabia que havia a possibilidade dessa interpretação pelo Cespe...

  • Prezados,

    A característica forte presente em um vírus mutante é a sua capacidade de se alterar, com isso ele dificulta sua detecção por antivírus.

     Portanto, na minha opinião, a questão é errada.



    GABARITO DA BANCA: CERTO
    GABARITO DO PROFESSOR: ERRADO


  • Tinha que ter um botão para ir direto para o comentário do Fernando NishimuradeAragao.

  • O vírus polimórfico ou mutante é capaz de mudar sua forma a cada infecção para tornar difícil sua detecção.

  • Celso Filho e demais fãs do guru da informática Nishimura;abaixo da linha q contém comentários;estatísticas;adicionar a um caderno

    tem um comando ORDENAR POR           DATA     /     MAIS ÚTEIS   
    ESCOLHA MAIS ÚTEIS  os comentários deste Sr em questão está entre os mais curtidos e aparecerá entre os primeiros da lista
    Abraços ao guru Nishimura;Jaime e dezenas de colaboradores q nós enriquecem com conhecimento;
    eu fui pq a luta continua companheiro e tempo é dinheiro e conhecimento
  • Acertei. Mais uma. Fé e foco
  • GABARITO: CORRETO

    Vírus mutantes ou polimórficos são vírus que assumem formas diferentes,dificultando a detecção por sistemas de defesa digital.

     

    Abraços.

  • virus =xmem

  • GABARITO CERTO

    Vírus Mutante: esse tipo de vírus altera o seu próprio código (parte dele) para evitar sua detecção.

    bons estudos

  • Certo

    Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Vamos por partes... O vírus não é um arquivo, mas está contido dentro de um arquivo infectado. Seu objetivo é multiplicar-se. E no caso dos vírus 'mutantes' ou 'polimórficos', a cada nova multiplicação, o novo vírus mantém traços do original, mas é diferente do original. Costumo dizer que a melhor analogia é a Biologia. Se você tem um vírus e ele é clonado/duplicado, o novo será igual ao original, certo (lembram da ovelinha Doly)? Se você tem um vírus e ele é mutante, o novo será diferente do que deu origem. E obviamente, dificultará uma identificação positiva pelo antivírus.

    Saindo de toda esta discussão sobre o que é absurdo discutir, vamos entender o padrão Cespe. Se a questão não tem negação, não tem restrição e não menospreza um software na comparação com outro, a questão está CERTA.

    Infelizmente, não adiantam recursos, reclamar no Twitter, ou qualquer outra coisa... se eles determinam que o gabarito é C, será C.

  • os professores passam o que mais cai, mas temos que ir além quando falamos de cespe. avante!

    pra mim questão normal.

  • Peraí, o virus mutante (ou polimórfico) altera a sua própria estrutura. Na questão fala "a estrutura de arquivos". Portanto a questão está errada. Cabe recurso.

  • Gab C

    É tb conhecido como Polifórmico, o vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus.

  • vírus do x-men

  • Não entendo como essa questão pode ser considerada certa se o vírus mutante muda SUA PRÓPRIA estrutura a cada modificação, e não a estrutura do arquivo, que é o que a questão está afirmando! Esse tipo de questão só serve p/ prejudicar o aluno que estuda, fala sério!!

  • Aprendi que ele muda SUA ESTRUTURA, não a do arquivo.

  • Minha contribuição.

    Vírus polimórfico (mutante): É capaz de assumir múltiplas formas a cada infecção, com o intuito de burlar software antivírus.

    Fonte: Estratégia

    Abraço!!!

  • QUESTÃO QUE AJUDA:

    Um vírus do tipo polimórfico é um vírus que se

    conecta a arquivos executáveis e se replica quando o programa infectado é executado.

    aloja na memória principal como parte de um programa residente no sistema.

    transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.

    espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização.

    reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção.

    Responder

    Respota Letra C.Também conhecido como vírus Mutante, cria-se uma nova variante a cada execução

    No caso da Letra E, ela refere-se à variante do vírus polimórfico que é chamado de vírus metamórfico. Esse sim, reescreve a cada infecção, mudando sua aparência/tamanho e o próprio comportamento

    O vírus polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade;

    O vírus metamórfico muda sua assinatura e sua funcionalidade.

  • Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. 

  • o virus mutante é capaz de modificar a propria estrutura, nao a de "arquivos" de forma aleatória.

  • GABARITO CORRETO

     

    Vírus: programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus precisa de um hospedeiro pra se hospedar, ele é dependente do hospedeiro.

    è Vetor (mecanismo) de infecção: meios pelos quais um vírus se espalha ou se propaga, habilitando-o a se reproduzir.

    è Mecanismo de ativação (bomba lógica): evento ou condição que determina quando a carga útil é ativada ou entregue

    è Carga útil: o que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano.

    Principais meios de propagação: e-mail com arquivos anexados, mídias removíveis (pen drive), páginas da web comprometidas, downloads de arquivos em redes sociais, transferências de arquivos na rede.

    Contágio por contato, visitando um site infectado: 

     • A web page tenta executar um arquivo .exe; 

     • Um usuário não suspeito instala uma barra de ferramentas infectada; 

     • Um controle activeX malicioso é instalado.

    Tipos:

    Vírus de boot: infecta os setores de boot (inicialização) das unidades. Ex.: ativado quando o disco rígido é inicializado e o sistema operacional é carregado.

    Vírus de macro: infectam arquivos criados por programas de pacotes office que utilizam linguagem de macro. Ex.: arquivos do Microsoft office word, excel e power point, libre writter, calc e impresse .

    Vírus de programas: vírus que infectam os arquivos executáveis. Ex.: .exe, .com, .bin, .dll, .sys.

    Vírus script: escrito em alguma linguagem de script, como VBScript e JavaScript, e recebido ao acessar umas página Web ou por e-mail.

    Vírus stealth: vírus invisível ou vírus furtivo utiliza técnicas para tentar evitar sua detecção por softwares antivírus.

    Vírus polimórfico: vírus que altera seu código a cada momento que infecta outro arquivo. Cada vez que ele infecta um arquivo ele altera seu código, dificultando sua detecção por softwares antivírus. 

  • "Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus".

    O correto não seria ???:

    "Os vírus do tipo mutante são capazes de modificar a própria estrutura, para dificultar sua detecção por antivírus".

  • Simples e objetivo.. mutante segnifica dizer que ele vai ficar trocando/atualizando sua assinatura para o antivirus nao reconhecer ele.

  • Rapaz.. seria mudar a própria assinatura/forma, não?


ID
771955
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens subsequentes, acerca de antivírus.

Os vírus do tipo hoax são facilmente detectados pelas ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de macros já conhecidas de vírus.

Alternativas
Comentários
  • ERRADO:
    Hoax não é virus..


    Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou formatar o disco rígido do computador.

    Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos para cada e-mail repassado.

    Este tipo de mensagens tem por finalidade levar os menos informados a distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir os servidores de e-mail.

    Também este tipo de mensagens pode ser utilizado por alguém mal intencionado que, se aproveite dos endereços de e-mails assim obtidos por esta via, para construir uma base de dados, para posterior venda ou envio de SPAM. Hoaxes comuns são sobre o do fim do Orkut, o MSN Messenger tornar-se pago, como reativar uma cópia do Windows, fim da Internet, etc... Esses Hoaxes são criados basicamente para "chamarem atenção", e seu alvo são os usuários básicos. Portanto, o melhor a fazer, é apagar este tipo de e-mail para começarmos a quebrar a "corrente" dos seus autores. 



  • Hoax: são boatos falsos disseminados através de e-mails pela Internet, possuindo os mais diversas conteúdos. O que ocorre com freqüência é que são passados como "correntes" ente os usuários. O que contribui para sua ação. Um tipo freqüente é o que traz no conteúdo da mensagem avisos alarmantes quanto a vírus que circulam na Internet. Nesses falsos avisos, são enviadas instruções para deleção de arquivos ou para que não se abra determinado e-mail.

    CUIDADO! Não saia deletando os arquivos como as instruções pedem. Você pode perder arquivos importantes do seu sistema. E não repasse as mensagens como o pedido, isto facilita ainda mais a ação dos Hoaxes.Outros tipos de Hoax pedem que você repasse a mensagem com o objetivo de ajudar na arrecadação de fundos para o auxílio de alguém que está doente. Um Hoax pode conter um trojan, ampliando suas dimensões. Os Hoaxes são conhecidos como "vírus sociais" pois usam da boa fé das pessoas para serem repassados.

  • hoax= boatos falsos na internet!
  • HOAXES são boatos tipo esse do facebook a respeito da privacidade dos usuarios!


    ABRAÇOS!!!
  • Segundo o Wikipédia, o Hoax (mentira ou embuste em inglês) é, na verdade, um tipo de spam e não de vírus.

    "Hoax" são mensagens que chegam por e-mail alertando o usuário sobre um vírus mirabolante e altamente destrutivo. Geralmente deixam o computador mais lento.
  • Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou
    falsos e que, geralmente, têm como remetente ou apontam como autora da
    mensagem alguma instituição, empresa importante ou órgão governamental.
    Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é
    possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem
    sentido.
  • Hoax não é um vírus mais pode conter um, uma vez que as mensagens(SPAM`S) são enviadas por email e ao abrí-las podemos executar um aquivo contaminado.
  • Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental.
  • Como às vezes uma imagem ajuda na memorização, segue minha contribuição.

  • questão interessante...
  • Errado. Vários conceitos misturados.

    Hoax são boatos, histórias, recebidas por e-mail, para causar desinformação (e perda de tempo).

    As ferramentas antivírus detectam vírus, e os hoaxs não são vírus de computador. Um vírus de computador precisa de um hospedeiro (arquivo) para infectar, como seria um vírus biológico.

    Os antivírus que detectam assinatura de vírus utilizam a análise heurística para identificar vírus que ainda não constam em sua base de dados. Par realizar esta detecção, o antivírus em análise heurística procura por códigos maliciosos mais comuns, como tentativa de acesso a cookies, registro de teclas digitadas, duplicação automática de cópias do vírus, etc. Estas características são esperadas em todos os vírus, conhecidos ou desconhecidos. Quando uma análise heurística encontra um possível vírus, uma cópia (amostra) é enviada ao fabricante do antivírus. Caso seja um vírus novo, ele será listado na base de assinaturas de vírus do fabricante, e distribuído na próxima atualização do antivírus para todos.

  • Meus agradecimentos ao  Fernando Nishimura de Aragao, o cara é muito fera . As dicas tem sido de grande aproveitamento..Osss

  • Quero saber pq não consigo visualizar as imagens exemplificativas que os amigos postam, e olhe que sou assinante QC.

  • Aí Paulo, como faço pra visualizar a imagem que você postou?

  • FERNANDO NISHIMURA = LENDA DO Q.C!! Muito obrigado!

  • HOAX NÃO É VÍRUS.

  • Fernando obrigada! Você é Top!

  • Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

  • Rodrigo, Roax não é Vírus!!!

  • Tamires INSS-PA Hoax > e não Roax 

  • A cespe tá cobrando até fofoca! Affz! hehe!

  • Hoax nao é virus 

  • HIDEILTON GALVAO O QC Tirou essa possibilidade do site. Antigamente era possível postar mapas mentais/ imagens nos comentários. Infelizmente essa opção foi excluida.

  • Hoax: são mensagens que possuem conteúdo alarmante ou falso. Podem ser fotos polêmicas, correntes, pirâmides. Além disso, também podem conter códigos maliciosos.

     

    Victor Dalton

     

  • kkkkkk

  • Já to achando que esse nishimura fez algum bot (robô) ou macro pra ficarem elogiando e divulgando o método dele aqui. Não se iludam, a única forma de conseguir a aprovação é estudando e ralando. Esse método até parece o perigo do todo mundo odeia o chris.

    Gab: ERRADO

  • GABARITO: ERRADO

    HOAX NÃO É VÍRUS, e,por isso, a ferramenta não o detectaria. É um tipo de "boataria" que circula pela internet por e-mail,redes sociais,etc.

    Abraços   

  • hoje o hoax tem sido chamado de fake news.

  • Errado.

     

    Hoax são boatos falsos que circulam pela internet, muitos ultimamente por meio do WhatsApp.

    Podem ter caráter malicioso, fazendo uso de cunho sentimental para arrecadar doações em dinheiro, etc.

  • hoax = boatos

  • Hoax, que em outras palavras, podem ser chamadas de Fake News

  • HOAX = BOATO (famosa FAKE NEWS)

  • Hoax: Não é vírus!

    Hoax são apenas notícias falsas que é totalmente divergente de vírus.

    para o alto e avante!

  • Hoax - fake News.

    Gab. E

  • Hoax: são boatos falsos

  • Fake News

  • Hoax: Não é vírus!

    Hoax são apenas notícias falsas que é totalmente divergente de vírus.

  • Minha contribuição.

    Hoax (Fake News): É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora alguma instituição, empresa importante ou órgão governamental.

    Fonte: Estratégia

    Abraço!!!

  • Mariana Azevedo - realmente não é um vírus, mais sim malware.

  • Hoax = boatos falsos

    é um tipo de spam

  • Pra ficar bem claro:

    https://www.youtube.com/watch?v=Mtn3oP4zTg8

  • !!ATENÇÃO!!

    O hoax apesar de ter um conceito semelhante ao termo "fake news" difere da mesma em uma coisa: o hoax não serve apenas para propagar mensagens falsas, mas também para enviar mensagens não desejadas(SPAM).

    GABARITO ERRADO

  • HOAX = FAKENEWS

  • Como AVAST vai saber se o Bolsonaro tá falando merd4 ou não?

  • O hoax não é considerado um código malicioso, é conhecido por ser o potoquinha. Ele espalha mensagens sobre pragas online e geralmente são inofensivos, porém são capazes de deixar os computadores bem mais lentos.

    Feliz Natal, concurseiros!

  • Hoax não é vírus.
  • HOAX- Boatos virtuais/notícias falsas

  • ERRADA

    Hoax = Fake News

    Como um anti-vírus vai saber que a notícia é verdadeira ou não...

  • ERRADO

    Hoax

    O hoax  NÃO é um vírus boato. Ele espalha mensagens sobre pragas online e geralmente são inofensivos, porém são capazes de deixar os computadores bem mais lentos.

  • HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. 

  • hoax HOAX- Boatos virtuais/notícias falsas - tecnica de engenharia social. enganar, manipular pessoas a caírem em golpes.

  • NÃO EXISTE VÍRUS FACILMENTE DETECTADO, INDEPENDENTE DA SOFISTICAÇÃO DO ANTIVÍRUS!

  • é só saber Inglês = HOAX = FARSA

  • Hoax são boatos, histórias, recebidas por e-mail, para causar desinformação (e perda de tempo).

    As ferramentas antivírus detectam vírus, e os hoaxs não são vírus de computador. Um vírus de computador precisa de um hospedeiro (arquivo) para infectar, como seria um vírus biológico.

    Os antivírus que detectam assinatura de vírus utilizam a análise heurística para identificar vírus que ainda não constam em sua base de dados. Par realizar esta detecção, o antivírus em análise heurística procura por códigos maliciosos mais comuns, como tentativa de acesso a cookies, registro de teclas digitadas, duplicação automática de cópias do vírus, etc. Estas características são esperadas em todos os vírus, conhecidos ou desconhecidos. Quando uma análise heurística encontra um possível vírus, uma cópia (amostra) é enviada ao fabricante do antivírus. Caso seja um vírus novo, ele será listado na base de assinaturas de vírus do fabricante, e distribuído na próxima atualização do antivírus para todos.

  • Hoax é um boato, fake news! Pode conter códigos maliciosos.

    Discordo sobre afirmações de ser ou não um malware, bem como, não encontrei jurisprudências CESPERAIS sobre tal afirmação.

    Na dúvida avalie a assertiva e saiba que ele pode conter códigos maliciosos.

  • Hoax não é vírus!

    Trata-se de uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental

  • HOAX É UM SPAM EM FORMA DE BOATO.

  • HOAX É UM SPAM EM FORMA DE BOATO.

  • HOAX É UM SPAM EM FORMA DE BOATO.

  • Hoax é email malicioso

  • Hoax traduzido do inglês ao pé da letra é BOATO. Aquele email de fofoca de artista que você nunca se interessou ou, frames em sites que tentam despertar curiosidades sobre qualquer assunto, como "olhe o que aconteceu com o ator Zezinho", "veja como está o cantor Joca depois de falido". Em fim.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Não existe Vírus de Hoax. Hoax é um boato, não há nada na bibliografia que trate de Vírus de Hoax. 

    Errado

  • hoax é um boato, e-mail malicioso, e não vírus

  • HOAX se enquadra na categoria de SPAM e não MALWARE.


ID
771958
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens subsequentes, acerca de antivírus.

As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já conhecidos, o que reduz a ocorrência de falsos positivos.

Alternativas
Comentários
  • Gabarito: Errado

    Denomina-se 'heurística' à capacidade de um sistema fazer inovações e desenvolver técnicas de forma imediata e positivas para um determinado fim.

    Fonte: Wikipédia
  • GABARITO : ERRADO
    Verificação completa do computador: verificação heurística

     

    A verificação heurística detecta possíveis vírus desconhecidos ou arquivos suspeitos. Siga estas etapas para ativar a verificação heurística:

    1. Vá para a tela principal do programa e clique em Analisar.

    2. Clique em Definições.

    3. Na seção Verificação Heurística Genética, marque a caixa Ativar.

    4. Clique em Aceitar.

      Fonte:http://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2012/br/703.htm

  • Quando a gente manda o antivírus ou antimalwares efetuar também uma verificação heurística, a gente está pedindo que seja feita uma verificação de possíveis vírus e/ou malwares que ainda não são conhecidos ou reconhecidos como tais. A palavra grega heuristike (heuristiké) significa arte de descobrir, então veja que estamos tentando descobrir vírus em formação ou recém criados ou ainda desconhecidos.
  • Conta a lenda que a palavra "heurística" tem origem no grego; escrita originalmente como "Ε?ρ?σκω", seu significado é "descoberta", porém o vocábulo mais comumente usado nesse sentido é "eureka" (que tem a mesma origem etimológica). 

    Todos os antivírus comerciais têm sua máquina de detecção heurística, que pode ter maior ou menor importância dentro da aplicação; também conhecida com "heuristic engine", ela é a maior causadora de um velho e conhecido problema dos antivírus - deixa o PC novinho em folha, porém mais lerdo que uma carroça. Por que isso acontece? 

    Diferentemente da detecção por assinatura, que usa um hash único para um código malicioso conhecido, a Heurística compara assinaturas conhecidas usando dados genéricos sobre elas. Portanto, usando o exemplo do artigo anterior (parte 1), vamos pegar a assinaturas usando um hash MD5: 

    B1A8997C82880EC6BCE98F3E8A144E67.EXE -> Trojan

    BA43AB1FE371AE1DE4E60676FB840458.EXE -> Worm

    BA43AB1FE371AE1DE4E60676FB840460.EXE -> HEUR-Generic Worm

    BC960035FB37F8FC07C45036DC78B67F.EXE -> Virus

    BC960035FB37F8FC07C45036DC78B68D.EXE -> HEUR-Generic Virus 

    No exemplo acima, que é estritamente didático, tínhamos algumas assinaturas de vírus conhecidas e a detecção heurística detectou mais dois vírus "genéricos", sem assinatura encontrada, através da comparação com um código conhecido de vírus. Em alguns departamentos de marketing de empresas de antivírus, isso é chamado de "zero-day threats"; apesar no nome incomum, nada mais é do que a comparação entre elementos que já existem.

    Estratégia muito eficaz, já que boa parte dos códigos maliciosos encontrados na Internet não são únicos e nem originais - e sim cópias de códigos feitos por especialistas, editados para mudar seu conteúdo e, consequentemente, gerando um novo hash para os vírus.  Portanto, ao descobrir um malware, podem ser descobertos também muitos "irmãos" deles, sem nunca nem tê-los visto; somente comparando-os através da heurística computacional. 



    Fonte: http://www.superdownloads.com.br/materias/funciona-antivirus-parte-2.html#ixzz25beI0f00
  •                Técnicas de detecção de malwares

    -> Verificação de Assinaturas;

    -> Verificação Heurística;

    -> Bloqueio de Comportamento

    A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não considerado um malware. São verificadas características como: tamanho do arquivo, seqüência de instruções binárias, entre outras. Quando um arquivo é reconhecido como malware, recebe uma identidade própria, com sua respectiva assinatura. São estas assinaturas que determinam cada malware que faz parte da lista de definição do antivírus.
    Este tipo de detecção pode não ser muito eficiente, pois não possibilita que um novo malware, que ainda não foi incluído na base de dados do antivírus seja detectado. Ou seja, novos malwares não serão detectados antes do software antivírus ter sua lista de definição novamente atualizada.

    A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem possuir uma vacina específica para ele, ou seja, a idéia da heurística é a de antecipar a descoberta de um malware. O grande problema deste tipo de método de detecção está na possibilidade de se encontrar um número muito alto de falsos positivos. Os falsos positivos são os arquivos que possuem algumas características que podem parecer com malwares, mas não os são.
    Além disso, esta técnica também possui uma verificação mais lenta, pois o processo de procurar arquivos que possuam determinadas características é diferente de se procurar malwares já reconhecidos.
    Esta técnica também não identificará novos malwares que possuam características diferentes dos malwares já reconhecidos, pois a heurística esta preparada para detectar características comuns a outros malwares.

    O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas (ações suspeitas), a fim de identificar possíveis tentativas de invasões ou infecções. Conforme as ações efetivadas por algum software, ele poderá ser considerado um malware e ter sua execução bloqueada.

    fonte: http://www.artigonal.com/seguranca-artigos/o-que-e-e-como-funciona-o-antivirus-2224048.html
  • Eurística é um recurso do antivírus, ou seja, ajuda oantivírus a detectar novos vírus.
  • Alternativa incorreta, pois heurística é a capacidade de um anti-vírus reconhecer novos tipos de vírus.

  • Os antivírus que detectam assinatura de vírus utilizam a análise heurística para identificar vírus que ainda não constam em sua base de dados. Par realizar esta detecção, o antivírus em análise heurística procura por códigos maliciosos mais comuns, como tentativa de acesso a cookies, registro de teclas digitadas, duplicação automática de cópias do vírus, etc. Estas características são esperadas em todos os vírus, conhecidos ou desconhecidos. Quando uma análise heurística encontra um possível vírus, uma cópia (amostra) é enviada ao fabricante do antivírus. Caso seja um vírus novo, ele será listado na base de assinaturas de vírus do fabricante, e distribuído na próxima atualização do antivírus para todos.


    Fonte: Comentário do colaborador Fernando Nishimura...

  • De maneira bem simples, a heurística detecta "tudo" que é executável e que aparenta ser malicioso. A partir disso, ela informa o usuário de um possível ataque, perguntando se o mesmo deseja: abrir, deletar ou enviar para quarentena o tal arquivo "zuado".

    Obs: Quarentena, para um fácil entendimento, seria um local reservado onde o arquivo "supostamente infectado" ficaria "guardado" até ser "vacinado", e quando puder abri-lo, o sistema irá lhe avisar.

    Enfim, sabendo que a heurística detecta "tudo" que, possivelmente, é um vírus, o falso positivo tende a crescer.
    ;) 

  • AVIRA> 

    O que é heurística?

    Heurística refere-se a um recurso de "detecção preliminar" que também pode detectar vírus desconhecidos.

    Isso se deve a uma análise complexa do código afetado e do scan de funções específicos do vírus. Se o código analisado não tiver essas características, será considerado suspeito.

    No entanto, isso não significa que o código seguramente é um vírus; podem ocorrer falso-positivos.

  • ERRADO

     

    Se o vírus já possui um código conhecido pelo antivírus, não precisa nem de heurística. A heurística é pertinente para códigos desconhecidos. 

  • GAB: ERRADO 

    O grande problema deste tipo de método de detecção está na possibilidade de se encontrar um número muito alto de falsos positivos.

  • Heurística é utilizada para detectar anomalías desconhecidas.

  • Heurísitica: técnicas para identificar vírus desconhecimenos de forma proativa e sem depender de assinatura. Eventualmente poder haver falso positivo

  • Heurísticas para verificar anomalias desconhecidas.
  • Para quem não sabe a palavra heurística descende da palavra ''EUREKA'' ou seja significa ''adivinhação'' ''encontrei '' ,ou seja, ele DESCOBRE NOVOS TIPOS de vírus

  • Minha contribuição.

    Gerações de software antivírus

    1° Geração - detecção baseada em assinatura:

    -A assinatura é geralmente um trecho único do código do vírus, estrutura ou padrões de bits. Assim, para um novo vírus ser detectado pelo software, este precisa conhecer a assinatura do vírus.

    2° Geração - detecção baseada em heurística:

    -A heurística é um conjunto de técnicas para identificar vírus desconhecidos de forma proativa, sem depender da assinatura. Em suma, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.

    3° Geração - detecção baseada na interceptação de atividade:

    -Trata-se de uma tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em um programa infectado. É diferente da heurística, porque só funciona com o programa em execução, enquanto a heurística analisa o próprio arquivo sem a necessidade de executá-lo.

    4° Geração - proteção completa:

    -São pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto. Trata-se da geração da maioria dos antivírus atuais.

    Fonte: Estratégia

    Abraço!!!

  • Gabarito:Errado heurística é uma tecnologia projetada para detectar códigos maliciosos de forma proativa, ou seja, sem a necessidade de contar com uma assinatura específica. Nesta linha, a solução de segurança analisa um arquivo e compara o seu comportamento com certos padrões que podem indicar a presença de uma ameaça. Para cada ação executada pelo arquivo é atribuída uma pontuação, por isso, se esse número for superior a um determinado valor, será classificado como um provável novo malware.

  • hoopeeeee

  • ERRADO.

    Os antivírus de 2ª geração, que avaliam a heurística, se baseiam no comportamento anômalo dos programas, e não em assinaturas, visto que nesses casos não se conhece o vírus.

  • Gerações de Antivírus 

     1ª Geração: Detecção baseada em Assinatura 

     2ª Geração: Detecção baseada em Heurística (comportamento)

     3ª Geração: Interceptação de Atividade 

    4ª Geração: Proteção Completa       

  • O principal beneficio é a capacidade de detectar NOVOS vírus, antes mesmo que o antivírus conheça e tenha a capacidade de evitá-los. Em outras palavras, é capaz de detectar um novo vírus antes que ele faça algum mal.

    Fonte: Apostila Estrategia concursos, pág 10, aula 7

  • Gab.: ERRADO

    GERAÇÕES DO ANTIVÍRUS

    1 Geração: Assinatura (um pequeno TRECHO DO CÓDIGO do vírus)

    2 Geração: Heurística (COMPORTAMENTO DO VÍRUS; detecta novos vírus sem a assinatura ser conhecida; analisa o arquivo sem precisar o antivírus está executando)

    3 Geração: Interceptação de Atividade (AÇÕES DO VÍRUS; só funciona com o antivírus em execução)

    4 Geração: Proteção Completa (várias técnicas utilizadas em conjunto - usado hoje em dia)

  • Evolução dos antivírus:

    Primeira Geração: escaneadores simples;

    Segunda Geração: escaneadores heurísticos;

    *Verificação Heurística: quando o antivírus é solicitado a realizar uma verificação heurística, ele fará uma verificação

    de possíveis vírus e/ou malwares que ainda não são conhecidos ou reconhecidos como tais.

    É uma técnica de detecção de vírus baseado no comportamento anômalo ou malicioso de um software.

    Terceira Geração: armadilhas de atividade;

    *Só funciona com o antivírus em execução.

    Quarta Geração: proteção total.

    *Várias técnicas utilizadas em conjunto;

    *Usado hoje em dia.

  • BIZU

    GRAVE A FRASE. "ASSINATURA DE COMPORTAMENTO DA ATIVIDADE COMPLETA"

    •  1ª Geração: Detecção baseada em Assinatura 
    •  2ª Geração: Detecção baseada em Heurística (comportamento)
    •  3ª Geração: Interceptação de Atividade 
    • 4ª Geração: Proteção Completa       
  • É um programa informático que tem o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema, ou seja, são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus.

    1 Geração: Assinatura (um pequeno TRECHO DO CÓDIGO do vírus)

    2 Geração: Heurística (COMPORTAMENTO DO VÍRUS; detecta novos vírus sem a assinatura ser conhecida; analisa o arquivo sem precisar executar o antivírus)

    3 Geração: Interceptação de Atividade (AÇÕES DO VÍRUS; só funciona com o antivírus em execução)

    4 Geração: Proteção Completa (várias técnicas utilizadas em conjunto – usado hoje em dia).

    FONTE: Meus resumos.

  • A verificação heurística é a capacidade que um antivírus possui de detectar um malware, sem possuir uma vacina específica para ele, isto é, a ideia da heurística é a de antecipar a descoberta de um malware. A questão trata da verificação de assinaturas, que determina as características que levam um arquivo a ser ou não considerado um malware. 

  • Questão totalmente invertida.

    Análise heurística: método utilizado em antivírus para detecção de novos tipos de vírus que não estejam presente na lista de assinatura. Estes são mais propícios a falsos positivos [identifica arquivos legais como vírus].

    Gabarito : ERRADO.

  • HeurísticO - vírus desconhecidO AssInatura - vírus conhecIdo
  • heurística --> comportamento

  • heurística --> comportamento, novos vírus, desconhecidos, falso positivo


ID
771961
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a antispam, julgue os próximos itens.



O recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores de e-mail legítimos possuem políticas de retransmissão em caso de erros.

Alternativas
Comentários
  • Gabarito "Certo"

    O conceito de greylisting consiste em recusar temporariamente uma mensagem e esperar por sua retransmissão, e parte dos seguintes princípios:

    que e-mails válidos são enviados a partir de MTAs legítimos, que mantém filas e possuem políticas de retransmissão em caso de erros temporários; spammers e códigos maliciosos raramente usam MTAs legítimos.

    Contudo, existem spammers que utilizam MTAs legítimos ou mesmo reenviam as mensagens a fim de contornar esta técnica. Ainda assim, o greylisting tem se mostrado eficiente para barrar mensagens enviadas por vírus, worms e spam zombies.

  •  greylisting configurado no servidor do destinatário, toda mensagem inédita, ou seja, cujo endereço de IP, endereço de e-mail do remetente e endereço de e-mail do destinatário nunca remeteram mensagens antes, essas informações são armazenadas em uma lista cinza e um  temporário (código 4XX) é informado ao servidor remetente.

    todo servidor de e-mails, tenta entregar novamente uma mensagem após determinado tempo, quando recebe um erro temporário como resposta.

    Já os servidores de SPAM, por padrão não o fazem

    Portanto, o greylisting parte do pressuposto de que no caso de mensagens legítimas, o servidor remetente tentará entregá-las novamente e neste caso ele (servidor destinatário) as receberá na segunda tentativa ou posteriores.

  • Na técnica greylisting, utilizada para antispam,

    ao se receber uma nova mensagem de um contato desconhecido, ela é temporariamente rejeitada e mantida no sistema de greylisting;

    após um curto intervalo de tempo, servidores de SMTP, que aderem corretamente aos padrões do protocolo,

    farão uma nova tentativa de envio da mensagem e,

    ao ser reenviada, o sistema encontrará suas informações na base de dados, liberando sua entrega.

    Fonte: Peguei de alguém do Qc kkkk


ID
771964
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a antispam, julgue os próximos itens.



O bloqueio de conteúdo pelo servidor SMTP pode recusar a mensagem enviando um código de erro, acrescido da mensagem Message Content Rejected ou desviando-a para uma área chamada de quarentena.

Alternativas
Comentários
  • Gabarito "Certo"

    Existem algumas técnicas de bloqueio de spam que se baseiam na análise do conteúdo da mensagem. Em geral, são filtros baseados no reconhecimento de padrões do conteúdo que buscam identificar se o e-mailpode conter um vírus ou se tem características comuns aos spams.

    Tais filtros podem ser usados em conjunto com o MTA (como Milters do Sendmail, por exemplo) ou com o MDA (pela configuração adequada das regras do Procmail, por exemplo), ou ainda com o MUA, de acordo com as preferências pessoais do usuário. Neste texto serão abordados apenas os filtros usados em conjunto com o MTA.

    Uma vez que uma mensagem foi identificada como contaminada ou como provável spam, há três possibilidades:

    ser recusada pelo MTA, com um código de erro "550 5.7.1 Message content rejected"; ser aceita pelo MTA, porém desviada para uma área especial de quarentena; ser aceita pelo MTA e encaminhada para o destinatário, porém com um campo do cabeçalho marcando a mensagem como suspeita.

    Os filtros de conteúdo mais comuns são os antivírus e os identificadores Bayesianos de spam.

  • Achei meio estranho a resposta, principalmente porque a quarentena geralmente é um função do antivírus e não do SMTP.


ID
771967
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a antispam, julgue os próximos itens.



Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário.

Alternativas
Comentários
  • É interessante saber como funcionam as ferramentas Anti-spam. Segue abaixo o exemplo de uma:

    A ferramenta avalia cada mensagem, tanto as enviadas quanto as recebidas, e conforme determinados padrões ou informações encontrados, atribui a ela uma pontuação. Mensagens que atinjam determinada pontuação são classificadas pelo sistema como não SPAM, provável SPAM e certamente SPAM . Quando a mensagem é identificada como certamente SPAM: 1 - neste caso o e-mail interceptado não é entregue ao destinatário, de modo a não importuná-lo com lixo excessivo em sua caixa postal; 2 - a mensagem permanece numa área de armazenamento temporário, onde fica disponível para recuperação pelo prazo de uma semana.
    Quando a mensagem é identificada como provável  SPAM: 1 - o campo assunto é alterado, incluindo à frente do texto original a expressão >>>SPAM<<<; 2 - o servidor cria um novo e-mail, contendo informações sobre os motivos da classificação da mensagem original como SPAM e a pontuação atingida; 3 - a mensagem original e todo o seu conteúdo, inclusive anexos, é anexada a esse novo e-mail e então  enviado ao destinatário.

    Portanto, questão correta.

    Fonte: http://goo.gl/ezKO6
  • Modificar o assunto da mensagem????

  • Bizarra a redação... mas de fato, ferramentas antispam são capazes de modificar o assunto da mensagem alertando que se trata de spam por meio de uma tag, por exemplo: ***SPAM*** ASSUNTO.

    https://ajuda.brasilnaweb.com.br/como-configurar-ferramenta-anti-spam/

  • Modificar? Essa eu não sabia! pensei que alertaria sobre o SPAM!

  •  modificar o assunto da mensagem ficou forçado, mas tudo bem. Vai para o caderno.

  • Modifica sim. Quem administrou email institucional do tipo zimbra conhece.

ID
771970
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a antispam, julgue os próximos itens.



O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam.

Alternativas
Comentários
  • O filtro SpamAssassin (versão 3.x) funciona dando uma pontuação a cada mensagem que entra, baseado em diferentes "testes" que faz analisando todo o conteúdo da mensagem. De acordo com esta análise, ele acrescenta cabeçalhos na mensagem que informam o seu "nível de spam", e os testes nos quais ela caiu. Em particular, a mensagem recebe uma pontuação ("score").

    Se o score fica acima de certo limite (5 por default), a mensagem é colocada num arquivo chamado "bulk" dentro da pasta "mail" do usuário. Portanto, será colocada em mail/bulk. Mas, se a mensagem tem um score muito alto (14 por default), ela é colocada no arquivo mail/SPAN. Agora, se o score for inferior a 5, a mensagem é deixada na pasta usual (Inbox).

    Fonte: wikipedia

  • O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, ...

    Trecho extraído da página oficial da ferramenta (http://wiki.apache.org/spamassassin/SpamAssassin):

    "This flexible and powerful set of Perl programs, unlike older spam filtering approaches, uses the combined score from multiple types of checks to determine if a given message is spam.

    Its primary features are:

    • Header tests;
    • Body phrase tests;
    • Bayesian filtering;
    • Automatic address whitelist/blacklist (AutoWhitelist)
    • Manual address whitelist/blacklist (ManualWhitelist)
    • Collaborative spam identification databases (DCC, Pyzor, Razor2);
    • DNS Blocklists, also known as "RBLs" or "Realtime Blackhole Lists". "

    Mas não encontrei nada que justifique a segunda parte da questão:  ... que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam.

    Portanto, acredito que é essa afirmação que derruba a questão.


    Bons estudos!
  • O gabarito é ERRADO.

    A assertiva peca quando diz : "utilizado no sistema operacional Linux". O SpamAssassin também pode ser utilizado em Windows, por exemplo.
  • Filtros bayes funcionam com base no processod e aprendizagem, que o administrador deverá selecionar os emails categorizados como SPAM, e dessa forma o filtro vai criando sua base de SPAM e começando a caracterizá-los automaticamente. Desta forma, cada antispam baseado no filtro de bayes possui sua própria base de conhecimento, sendo armazenada localmente.
  • Assim como alguns colegas acredito que o erro esteja neste trecho "que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam."  

    Segundo CGI.br(2014),"Os filtros Bayesianos implementam um algoritmo de probabilidade baseado na Teorias de Bayes. Os programas que utilizam filtros Bayesianos devem passar por um período inicial de treinamento, no qual tratam conjuntos de mensagens legítimas e também mensagens que conhecidamente são spam, criando uma base de dados inicial com informações sobre as ocorrências de palavras em cada um dos casos. Após este período, o programa passa a avaliar as mensagens considerando as ocorrências de palavras e então classifica cada e-mail de acordo com a probabilidade de ser spam ou não, tomando como base o treinamento inicial. Também é possível que este processo de treinamento seja continuado com novas mensagens. Um filtro bastante popular de reconhecimento de spam é o SpamAssassin, um script em Perl que pode utilizar técnicas Bayesianas."

    Bibliografia:

    http://antispam.br/admin/filtros/#3


  • Quem trabalha consultando listas de spam na internet são blacklists
  • ALGORITMO DE BAYES FUNCIONA POR MEIO DE APRENDIZAGEM DE MÁQUINA, E NÃO LISTAS DE ASSINATURAS.


ID
771973
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens consecutivos, a respeito de servidores de aplicação
e de arquivos.

O servidor de arquivos Samba, utilizado no sistema operacional Linux, permite o compartilhamento de arquivos, diretórios e impressoras.

Alternativas
Comentários
  • Gabarito "Certo"

    Samba é um programa de computador, utilizado em sistemas operacionais do tipo Linux/Unix, que simula um servidor Windows, permitindo que seja feito gerenciamento e compartilhamento de arquivos em uma rede Microsoft.
    Na versão 3, o Samba não só provê arquivos e serviços de impressão para vários Clientes Windows, como pode também integrar-se com Windows Server Domain, tanto como Primary Domain Controller (PDC) ou como um Domain Member. Pode fazer parte também de um Active Directory Domain.
  • Em outras palavras.

    Segundo Ferreira(2008,p.596),"O Samba é um programa que tem como função principal o compartilhamento de arquivos e impressoras para Windows."

    **Portanto, o Samba permite o compartilhamento de arquivos, diretórios e impressoras entre Linux e Windows.

    Bibliografia:

    LINUX- GUIA DO ADMINISTRADOR DO SISTEMA- 2 EDIÇÃO

    AUTOR: RUBEM E. FERREIRA

    EDITORA: NOVATEC



ID
771976
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens consecutivos, a respeito de servidores de aplicação
e de arquivos.

É possível integrar a autenticação do servidor de arquivos Samba a um serviço de diretório já instalado, como o Active Directory da Microsoft, desde que o arquivo de configuração smb.conf contenha a opção security=share e configure o Kerberos.

Alternativas
Comentários
  • Maldade pura do Cespe. A questão está errada pois a opção é security=ADS

    Fonte: https://wiki.samba.org/index.php/Samba_&_Active_Directory
  • Para integração SAMBA x Active Directory, security = ADS
  • Complemento.

    Segundo (Ferreira,2008),"O Samba possui os seguintes níveis de autenticação:

    -Share;

    -User;

    -Domain;

    -Server;

    -ADS: (Nível de autenticação de Usuário)- Neste nível, o Samba pode se unir como um membro do Active Directory. O Samba, nesse nível, aceita tickets do Kerberos."

    Bibliografia:

    LIVRO LINUX-GUIA DO ADMINISTRADOR DO SISTEMA-RUBEM E. FERREIRA

  • Existem 5 modos de segurança no SAMBA: 

    SHAREUSERDOMAINADS e SERVER.

    User Level Security (Segurança em nível de usuário) - USER

    Nesse estágio o servidor não tem idéia de qual compartilhamento o cliente tentará se conectar, portanto o compartilhamento em si não é parâmetro para aceitar e recusar a conexão, logo os únicos parâmetros que realmente importam nessa nível são: Nome de usuário/Senha. Nome da máquina Cliente.
    Share Level Security (Segurança em nível de compartilhamento) - Share

    Nesse nível há uma autenticação separada para compartilhamento. Sendo assim,  é esperado que para cada compartilhamento que se deseja ter acesso uma nova autenticação, onde cada compartilhamento possui uma senha, independendo do nome do usuário.

    Domain Security Mode (User Level Security) - DOMAIN

    Quando esse modo está ativo, o samba passa ser uma conta confiável no domínio e faz com que todas as autenticações passem pelo controlador de domínio. Em outras palavras, essa configuração faz com que o servidor Samba seja um membro do servidor de domínio.


    ADS Security Mode (User Level Security) - ADS (A nossa resposta para a questao)

    Usado para fazer com que o samba adentre em um domínio Active Directory. Há uma certa incopatibilidade do AD com os sistemas de compartilhamento que usam NT4-Style, e o samba é um deles, portanto com essa configuração, onde o Samba é um membro do AD, ele passa a se utilizar do Kerberos que é o usado por todas as máquinas que rodam Windows 2000 e versões mais recentes.


    Server Security (User Level Security) - SERVER (não mais usado) Era utilizado quando o samba não podia atuar como membro de um domínio.
    Fonte: http://gercifpb.blogspot.com.br/2010/09/modos-de-seguranca-do-samba.html PS: Desculpem a formatação, esse editor de texto não colabora. =/


ID
771979
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os itens consecutivos, a respeito de servidores de aplicação
e de arquivos.

O servidor de aplicação JBoss fornece o aplicativo JMX para visualização do servidor, porém o acesso padrão é bloqueado até mesmo para o usuário admin. Para que esse acesso seja liberado, é necessário alterar as configurações no arquivo jmx-console-users.properties.

Alternativas
Comentários

ID
771982
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Considere uma tabela de nome carros, com os campos,
nome, ano, modelo e cor. Tendo como referência essa tabela,
julgue os próximos itens, acerca de SQL.

Para a adição, na tabela de dados carros, das informações a seguir, deve-se executar o comando insert into carros (nome, ano,modelo, cor) values (corolla,2011,2012,preta).

nome:corolla
ano:2011
modelo:2012
cor:preta

Alternativas
Comentários
  • O comando SQL correto seria: INSERT INTO carros (nome, ano, modelo, cor) VALUES ('corolla', 2011, 2012, 'preta').
    Os valores do tipo VARCHAR, ou STRING (como é conhecido em programação), devem ser passados com aspas simples " ' ". Caso os campos anos e modelo fossem do tipo VARCHAR, os seus valores também deveriam ser informados com as aspas simples.
  • Eu também posso executar o comando  insert into carros values ("corolla",2011,2012,"preta"), não necessáriomente  insert into carros (nome, ano,modelo, cor) values ("corolla",2011,2012,"preta"). E também tem o problema da falta de aspas na questão.
  • Então porque a questão está como certa?

  • Eu acho que o gabarito tá errado... Sem as aspas simples dá erro...

  • Os nomes não têm aspas. Caberia recurso.

  • Também marquei errado pela falta de aspas.

  • Outra coisa, pelo enunciado da questão:

    nome:corolla 
    ano:2011 
    modelo:2012 
    cor:preta
     

    Este trecho faz parte do comando...o que torna a questão absurdamente errada. Senão ele dizia, apresentando como resultado das atribuições, os campos abaixo. Além da questão das aspas.


ID
771985
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Considere uma tabela de nome carros, com os campos,
nome, ano, modelo e cor. Tendo como referência essa tabela,
julgue os próximos itens, acerca de SQL.

Para se obter uma listagem dos dados que contenha carros com ano e modelo 2009, deve-se executar o comando select * from carros where ano=2009 and modelo=2009.

Alternativas
Comentários
  • CERTO


ID
771988
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Considere uma tabela de nome carros, com os campos,
nome, ano, modelo e cor. Tendo como referência essa tabela,
julgue os próximos itens, acerca de SQL.

Para atualizar todos os registros da tabela que contém carros na cor azul para azul escuro, deve-se executar o comando update set cor='azul escuro' carros where cor='azul'.

Alternativas
Comentários
  • Errada. O comando está incorreto devido a expressão " set cor='azul escuro' " ter sido colocada antes da tabela.
    Errada: update set cor='azul escuro' carros where cor='azul'.
    Correta: update carros set cor='azul escuro' where cor='azul'.

ID
771991
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de RAID, julgue os itens que se seguem.

Para a implementação de RAID do tipo 6, é necessário um disco para armazenar a paridade dos dados. Esse tipo de arranjo de discos suporta a falha de somente um disco, que ainda assim consegue manter o acesso aos dados armazenados no arranjo.

Alternativas
Comentários
  • É semelhante ao RAID 5, porém usa o dobro de bits de paridade, garantindo a integridade dos dados caso até 2 dos HDs falhem ao mesmo tempo
  • Errado- é como RAID5 com um bloco de paridade a mais:tem 2 blocos de paridade distribuídos pelos discos (block-level striping). A velocidade sofre com mais cálculos de paridade, a menos que o software,firmware ou hardware use ASICs próprio para cálculos de paridade.A capacidade de uso é:

    RAID6=(N-2)*Smin

    N= hd's total
    Smin= capacidade do menor HD.
  • Gabarito Errado

    RAID 6 mínimo de discos = 4       Falha = 2 Discos                  Paridade = Distribuída

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
771994
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de RAID, julgue os itens que se seguem.

Para atender à demanda de um servidor que necessita de alto desempenho no acesso aos dados gravados nos seus discos rígidos, o administrador deve optar por RAID do tipo 0, em vez de discos rígidos individuais.

Alternativas
Comentários
  • A junção de discos rígidos individuais, também conhecido como Just Bunch Of Disk - JBOD, nada mais é do que dar escalabilidade ao armazenamento, ou seja, apenas aumentar o tamanho disponível para armazenamento sem qualquer ganho de performance na leitura ou na escrita.
     Já o RAID 0 - Striping tem a função de distribuir os dados entres os volumes, o que aumenta a performance na leitura e na escrita, porque faz cada uma das operações ao mesmo tempo em todos os discos. Por exemplo, se tiver 3 discos, a performance será aumentada em 3x, 4 discos em 4x, ...
     JBOD tem a vantagem de aproveitar todo o espaço disponível dos discos; no RAID 0 é necessário que os discos tenham tamanhos iguais, sendo de tamanhos diferentes, os discos maiores não serão utilizados em sua totalidade (nivelados pelo disco de menor tamanho).
     Em nenhum deles, há tolerância a falhas de fato.
  • Sim.RAID 0 pode ser usado para aumentar desempenho.
    RAID 0 (stripe set/ striped volume) distribui dados pelos discos sem usar paridade para aumentar a velo. Com discos de tamanhos diferentes, a referência será o menor. A taxa de falha é diretamente proporcional ao n° de HDs noo array.
  • Eu marquei certo. Mas, aquele "deve" foi sacanagem...
  • AMIGOS, melhor ter um RAID do que nem um! 


ID
771997
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de RAID, julgue os itens que se seguem.

Ao se utilizar um arranjo de disco do tipo RAID 5, são necessários pelo menos dois discos rígidos com o mesmo tamanho, para que o arranjo funcione corretamente.

Alternativas
Comentários
  • RAID 5 exige no mínimo três discos rígidos.
  • ERRADO. 

    Segundo Manoel Veras(2009,p.164),"RAID 5: utiliza a técnica de paridade para manter a integridade e reconstruir os dados em caso de falha. Distribui os dados através dos discos e armazena as informações de paridade para cada stripe de disco em discos diferentes no disco virtual. Como vantagem, utiliza de maneira eficiente o espaço dos discos,apresenta boa taxa de leitura e uma taxa média de escrita. Para montar um RAID 5 é necessário pelo menos três discos."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009

  • Ano: 2012

    Banca: CESPE

    Órgão: TJ-AC

    Prova: Analista Judiciário - Análise de Suporte

    Resolvi certo

    Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks). 

    Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados.

    errada

  • Mínimo:

    Raid 0 = 2 discos rígidos.

    Raid 1 = 2 discos rígidos.

    Raid 2 = 2 discos rígidos.

    Raid 3 = 2 discos rígidos.

    Raid 4 = 2 discos rígidos.

    Raid 5 = 3 discos rígidos.

    Raid 6 = 4 discos rígidos.

    Raid 10 = 4 discos rígidos.

    Raid 01 = 4 discos rígidos.


  • Gabarito Errado

    RAID 5 mínimo de discos = 3    Falha = 1 Disco      Paridade = Distribuída

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
772000
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração de aplicação de monitoramento de
servidores e serviços, julgue os itens a seguir.

Na definição dos objetos a serem monitorados pelo Nagios, caso se insira o caractere # no arquivo de configuração, a linha em que foi inserido o caractere não deve ser interpretada como configuração.

Alternativas
Comentários
  • Correto:
    Em Nagios, p/ ver config file,deve-se usar o comand -v:

    /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

    Inserir # é a sintaxe p/ comentários in-line.Não há leitura do comando pelo shell
  • Acertei, mas a questão está errada. Se colocar no final da linha, é interpretada. Ele não fala se é no começo ou fim.

  • Mas ô bancazinha desgramada pra gostar desse tal do Nagios!!! Misericórdia. EU,hem!!!

    O jeito é instalar essa ferramenta e começar a usar essa djonga!!! Pq cai questao direto sobre.


ID
772003
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração de aplicação de monitoramento de
servidores e serviços, julgue os itens a seguir.

Up, down e slow são os estados dos equipamentos monitorados, também conhecidos como hosts.

Alternativas
Comentários
  • Não existe estado do tipo slow!
    Host UP = OK, operacional
    Host DOWN = indisponível, não responde à solicitações
  • Qual a fonte??

  • Achei a questão muito estranha e absurda por não indicar a qual sistema de monitoramento se refere. Mas quando vi que era a prova do Banco da Amazônia me senti tranquilo. Essa prova aí foi algum bode, algum boi bumbá...

  • Mesmo o órgão sendo banco da amazônia, a culpa ainda é do cespe.

  • Concordo com o Tóim ...!!!

    Absurdo fazer uma afirmacao dessas sem se referir a um sistema especifico.

    Nem sei o q dizer...só macumba na causa!!!

  • Arriba, abajo, al centro, a dentro.


ID
772006
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração de aplicação de monitoramento de
servidores e serviços, julgue os itens a seguir.

A ferramenta Nagios pode ser instalada e configurada em um computador com sistema operacional Linux, sendo capaz, por meio do protocolo SNMP, de monitorar serviços e servidores a partir desse computador.

Alternativas
Comentários
  • Nagios (play /?n???i?o?s/) is an open source computer system monitor, network monitoring and infrastructure monitoring software application. Nagios offers monitoring and alerting for servers, switches, applications, and services.

    [...]

    Nagios was originally designed to run under Linux, but also runs well on other Unix variants.

    [...]

    Fonte: Wiki


    "Nagios provides complete monitoring of SNMP (Simple Network Management Protocol)."

    Fonte: www.nagios.com
  • Gabarito Certo

    Nagios é uma popular aplicação de monitoramento de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando quando ocorrerem problemas e também quando os problemas são resolvidos.

    O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com uma equipe de desenvolvedores que ativamente mantém plugins oficiais e não-oficiais.

    Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unix-like também.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
772009
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a administração de aplicação de monitoramento de
servidores e serviços, julgue os itens a seguir.

O servidor de banco de dados Mysql não possui suporte para armazenamento dos dados monitorados pelo Nagios, que só podem ser armazenados em arquivos do tipo texto no sistema de arquivos do computador.

Alternativas
Comentários
  • Além do armazenamento em filesystem, o Nagios também pode armazenar em banco de dados MySQL ou Postgre dados de hosts e serviços monitorados, status das últimas checagens, data da ocorrência de eventos, entre outros.
  • Normalmente, os dados vão para um arquivo de log no diretório /var, mas má outras formas de armazenamento também, inclusive com Postgres.
    Para usar o MySQL, em particular, usa-se o addOn NDOUtils:



    Fonte: http://www.nagios.org/

ID
772012
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da administração de unidades de fita linear tape open
(LTO), julgue os itens seguintes.

Considere que o administrador de rede necessite efetuar backups em mídias que possuam a capacidade mínima de armazenamento de 459 GB já compactados. Nesse caso, fitas do tipo LTO1 podem atender a essa demanda.

Alternativas
Comentários
  • Linear Tape-Open (LTO) é uma tecnologia de armazenamento de dados em fita magnética desenvolvida originalmente na década de 1990 como uma alternativa aos padrões abertos a formatos proprietários de fita magnética que estavam disponíveis na época.
    LTO-1 TEM CAPACIDADE de até 100GB ; LTO-2 = 200GB, LTO-3 = 400GB; LTO-4 = 800GB; LTO-5 = 1,5 TB

    Fonte: http://pt.wikipedia.org/wiki/Linear_Tape-Open

    TH P { margin-bottom: 0cm; }TD P { margin-bottom: 0cm; }P { margin-bottom: 0.21cm; }A:link { }
  • LTO-6 --> 2,5 TB

    FONTE: Nishimura!

  • Errado.

    Nishimura é pra galera de Noções...

     

    Segue fonte: https://www.ltostore.com.br/pagina/o-que-e-tecnologia-lto-linear-tape-open.html

  • LTO1 = 100GB (20MBps)

    LTO2 = 200GB (40MBps)

    LTO3 = 400GB (80MBps)

    LTO4 = 800GB (120MBps)

    LTO5 = 1.5TB (140MBps)

    LTO6 = 2.5TB (160MBps)

    Q: Se, na realização de becape completo do servidor de uma rede de computadores,o tamanho total dos dados for igual a 1,9 TB, não havendo nenhuma compressão, então, para atender a essa demanda, deve-se utilizar uma fita LTO2. R.: ERRADO


ID
772015
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da administração de unidades de fita linear tape open
(LTO), julgue os itens seguintes.

Uma operação de backup cotidiana, que repete a gravação de dados em várias mídias LTO5 em uma biblioteca de backup, gera desperdícios. Para diminuir esse desperdício, o administrador poderá utilizar o recurso de deduplicação disponível no seu software de backup, pois as mídias LTO5 suportarão essa operação.

Alternativas
Comentários
  • O primeiro tipo de deduplicação é bem simples, baseado em arquivos repetidos. O sistema de armazenamento procura arquivos duplicados e quando os encontra apaga todos menos um, os arquivos apagados são substituídos por um arquivo-ponteiro, que como o nome indica aponta para o arquivo que sobrou. Por exemplo imaginem que o João cria uma apresentação e envia o arquivo para a Maria, Pedro e Manuel. Todos guardam essa apresentação em diretórios diferentes nos seus computadores. Quando for realizado o backup de todos esses usuários no servidor central, esses arquivos idênticos vão parar no mesmo servidor, que guardaria apenas o primeiro arquivo, para os demais ele armazenaria um arquivo pequeno apontando a localização (diretório) do primeiro arquivo. Dessa forma não existe gasto extra com armazenamento de várias vezes o mesmo arquivo. Quanto mais arquivos duplicados, maior o ganho neste caso.

    Esse tipo de deduplicação é bem simples de ser implementado, porém tem uma eficiência pequena: se algum dos usuários mudar o nome do arquivo ou trocar um slide (ou seja, mudar apenas uma parte pequena do arquivo original) esse novo arquivo será considerado com algo totalmente diferente e não irá aproveitar nenhuma economia de espaço.

  • O segundo tipo de deduplicação é mais eficiente, porém um pouco mais trabalhoso de se entender. Ele se baseia em deduplicar blocos de informações e não apenas arquivos. Para entender como isso funciona, vamos relembrar rapidamente como as informações são armazenadas em um disco.

    Por algumas razões técnicas (que não dá para explicar neste texto) um disco rígido é dividido em pedaços de tamanhos iguais chamados setores. As informações são armazenadas nesses setores, da mesma forma que guardamos roupas em gavetas. Se meu disco tem setores de 4Kbytes e desejo armazenar o arquivo "teste.txt" de 10 Kbytes, vou gastar 3 setores (repare que do último setor se usa apenas 2Kbytes, porém o resto desse setor não pode ser aproveitado por outro arquivo - por razões técnicas).

    Outro detalhe é que os setores de um mesmo arquivo não precisam estar juntos, eles podem estar espalhados pelo disco (que é o que causa o problema da fragmentação), assim existe uma tabela no disco (essa é a tão famosa FAT ou então NTFS, que são exemplos de tipos dessa tabela) que indica quais os setores de cada arquivo. Assim se meu disco tem 500.000 setores (marcados de 0 a 499.999) então essa tabela, por exemplo, indicará que o arquivo teste.txt ocupa os setores 34.543, 10.801 e 567 (repare que os setores nem precisam estar em uma ordem específica).

    Aonde entra a deduplicação aqui? Para responder a essa questão precisamos procurar setores iguais. Imagine que o arquivo "texte.txt" (setores 34.543, 10.801 e 567) e o arquivo "apresentacao1.ppt" (setores 113, 300.234, 41.345 e 998) tenham, por coincidência, os setores 567 e 113 idênticos. Então estou com dois setores contendo exatamente a mesma informação, isso eu posso resolver apontando os dois arquivos para o mesmo setor. Vamos supor que eu escolha manter o 567 e liberar o 113, assim o arquivo "texte.txt" continua sendo 34.543, 10.801 e 567 mas o "apresentação1.ppt" passa a ser 567, 300.234, 41.345 e 998.

    Assim, essa técnica de deduplicação procura "pedaços" de informações repetidos e elimina as duplicidades através da tabela que monta esses arquivos (apontando as duplicidades para um mesmo bloco único). Repare que essa técnica de deduplicação não é restrita a apenas discos. Qualquer tipo de armazenamento que divida as informações em blocos pode se beneficiar dessa técnica.

  • Fonte dos comentários anteriores:


    http://tecnologiaerede.blogspot.com.br/2011/12/qual-diferenca-entre-deduplicacao-e.html

  • Segundo Manoel Veras (2009,p.254),"A deduplicação de dados é uma nova tecnologia para gerenciar o crescimento de dados e fornecer proteção de dados. Para eliminar dados redundantes do storage, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia."



    fonte: 
    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI
    AUTOR: MANOEL VERAS

  • Questão delicada.

    Via de regra, primeiro os dados são deduplicados para um disco e posterioremente podem ser escritos na fita.


    9. Can de-duplication technology be used with tape?
    No and yes. Data de-duplication needs random access to data blocks for both writing and reading, so it needs to be implemented in a disk based system. But tape can easily be written from a de-duplication data store and in fact that is the norm. Most de-duplication customers plan on keeping a few weeks or months of backup data on disk, and then use tape for longer term storage. When you create a tape from de-duplicated data, the data is re-expanded so that it can be read directly in a tape drive and will not have to be written back to a disk system first.

    http://www.backupworks.com/datade-duplication-top10thingsyoushouldknow.aspx

  • GABARITO: CERTO

     

    Resumindo, o software de deduplicação elimina a redundância de dados em todos os seus sistemas de armazenamento.

     

    Linear Tape-Open (LTO)  é uma tecnologia de armazenamento de dados em fita magnética 

    LTO-5 capacidade 1.5 TB.

     

     

    Veja mais: http://arcserve.com/br/solucoes-protecao-dados/software-deduplicacao-dados/

    .

  • Ano: 2015 Banca: CESPE Órgão: STJ Prova: Analista Judiciário - Suporte em Tecnologia da Informação

     

    Considerando que um computador de um analista de TI do STJ tenha desligado inesperadamente quando ele estava atualizando o arquivo c:\dados\planilha.txt, julgue o item que se segue, acerca dos conceitos de sistemas de arquivos e tecnologias de backup

    Se esse analista utilizar dois discos externos, DE1 e DE2, para realizar backups de seus dados, de forma que DE1 contenha todos os dados e DE2 seja utilizado com o recurso de deduplicação, ele conseguirá recuperar todos os seus dados a partir de DE2 caso os dados em DE1 sejam perdidos.

     

    Comentários: Deduplicação de dados é uma técnica para reduzir o tamanho de armazenamento de backups.
    Por exemplo, se formos realizar o backup do email de uma pessoa, utilizando deduplicação, todas as imagens da assinatura do email da pessoa seriam armazenadas apenas uma vez e todos os outros locais onde essa imagem aparece seriam substituídos por índices, reduzindo assim o espaço do backup.

    O comando da questão afirma que o DE2 é utilizado para deduplicação, e o DE1 é o disco que contêm todos os dados, então não há garantia de recuperação se os dados de DE1 forem perdidos pois o DE2 estaria armazenando apenas o índice para arquivos apontados em DE1. 

    Portanto a questão está errada.

     

    Leandro Rangel  - Qc