SóProvas



Prova CESPE - 2013 - SERPRO - Analista - Redes


ID
947065
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.

Em uma Gigabit Ethernet, o endereço MAC das estações é de 8 bytes de dados, em função da identificação de VLANs (tags-id).

Alternativas
Comentários
  • ERRADO! Endereços MAC usam 6 bytes. Ex: 00:F3:A2:A3:01:44 --> cada digito esta em hexadecimal e consomem, desta forma, 4 bits cada. O uso dos : (dois pontos) é apenas para facilitar a exibição, não fazendo parte do endereço de MAC propriamente dito.
  • Mais fácil aprender visualizando do header:



    Fonte:
    http://wiki.networksecuritytoolkit.org/nstwiki/index.php/LAN_Ethernet_Maximum_Rates,_Generation,_Capturing_%26_Monitoring
  • errado  MAC sempre 6bytes. se for usar VLAN , aumenta-se o tamanho do frame de 1516 (16 ethernet headaer + 1500 payload MTU ethernet) + 4 ybytes da header vlan  = 1522

  • GABARITO ERRADO!

    .

    .

    COMPLEMENTANDO. PEGUEI ESSA DE UM PARCEIRO, MUITO BOM:

    A Fast Ethernet usa 6 bytes (48 bits) para representar seu endereço físico, em hexadecimal.

    Ex.: 00:0e:2f:1c:0b:15

    Os primeiros 3 bytes representam o fabricante (00:0e:2f) da placa e os últimos 3 bytes são números e letras aleatórios gerados pelos fabricantes. (1c:0b:15)

  • ERRADO

    1 byte = 8 bits

    MAC=48 bits ,ou seja, 6 bytes = 6*8=48 bits.


ID
947068
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.

Para que uma estação Fast Ethernet troque informações com uma estação Gigabit Ethernet em um mesmo domínio de colisão, é necessário que o switch responsável pela conexão interprete tanto um quadro Fast Ethernet quanto um quadro Gigabit Ethernet.

Alternativas
Comentários
  • Se eles estão no mesmo domínio de colisão, eles estão conectados por HUBs e não por switches. ERRADO
  • É possível encontrar redes Gigabit Ethernet no mercado usando HUB mas pela norma a rede só pode ser usada através de um switch. 

     No geral, a Gigabit Ethernet é compatível com as suas antecessoras (Fast Ethernet e Ethernet). Por isso o switch funcionará normalmente.


  • Não existe quadro Fast Ethernet e Gigabit Ethernet, existe quadro Ethernet e interface Gigabit ou Fast, ou seja, depende hardware e cabeamento.

    1. Gigabit Ethernet (GbE ou 1 GigE) é o termo que descreve várias tecnologias para transmissão de quadros em uma rede a uma velocidade de 1 Gigabit por segundo (Gigabit/s) definido no padrão IEEE 802.3-2005. É possível encontrar redes Gigabit Ethernet no mercado usando HUB mas pela norma a rede só pode ser usada através de um switch.    
    2. A tecnologia Gigabit Ethernet é apontada como uma ótima opção para redes de telecomunicação de alta velocidade. A migração das tecnologias Ethernet e Fast Ethernet para a tecnologia Gigabit Ethernet não exige grande investimento, já que as especificações técnicas são mantidas, em especial o quadro ethernet que se mantém em virtude da compatibilidade com as demais tecnologias ethernet.

      A rede Gigabit Ethernet suporta transmissões no modo Half-duplex e Full-duplex. No geral, ela é compatível com as suas antecessoras, mas algumas mudanças foram necessárias para se suportar o modo Half-duplex.



     

  • Switches tsegmentam, um domínio de colisão para cada uma de suas portas num único domínio de broadcast. Assim as duas estaççoes não estariam no mesmo dominio de colisão.


ID
947071
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.

O endereçamento MAC da Fast Ethernet é de 48 bits.

Alternativas
Comentários
  • A Fast Ethernet usa 6 bytes (48 bits) para representar seu endereço físico, em hexadecimal.

    Ex.: 00:0e:2f:1c:0b:15

    Os primeiros 3 bytes representam o fabricante (00:0e:2f) da placa e os últimos 3 bytes são números e letras aleatórios gerados pelos fabricantes. (1c:0b:15)
  • CERTO

    O endereço físico, também conhecido como endereço MAC, compreende 48 bits.

  • CORRETO

    IPV4=32 bits( endereço lógico)

    IPV6=128 bits ( endereço lógico)

    MAC=48 bits ( endereço físico)

  • CERTO

    O endereço MAC (do inglês Media Access Control) é o endereço físico de 48 bits da estação, ou, mais especificamente, da interface de rede. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI.

  • MAC = 48 BITS

    Questão correta!

  • CERTO

    MAC

    1. Endereço Físico;
    2. 48 Bits;
    3. Imutável;
    4. Único para cada micro; e
    5. Camada de Enlace.
  • CORRETO.

    Possui 6 bytes e 1 byte = 8 bits.

  • Gabarito:CERTO!

    O endereço MAC vem gravado de fábrica na placa de rede. É formado por um número de 48 bits ou 6 bytes. 

    Prof. Léo Matos.


ID
947074
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.

Em um fluxo NetFlow, são geradas informações sobre IP de origem, IP de destino, porta de origem, porta de destino e protocolo de transporte.

Alternativas
Comentários
  • Fluxos de rede ter sido definido de muitas maneiras. No caso do NetFlow, da Cisco usa o 7-comum definição de tupla, onde o fluxo é definido como uma seqüência unidirecional de pacotes de todos compartilhando todas as 7 seguintes valores:

    1. Fonte IP address;
    2. Destino IP address;
    3. Porto da fonte (por exemplo UDP ou TCP porta);
    4. Porto do destino (por exemplo UDP ou TCP porta);
    5. Protocolo do IP;
    6. Relação do ingresso;
    7. IP Tipo de serviço.

    Gabarito : Certo
  • Segundo Teleco(2014),"A Cisco define um fluxo como uma sequência unidirecional de pacotes entre máquinas de origem e destino e, pode se dizer que o Netflow provê a sumarização de informações sobre o tráfego de um roteador ou switch. Fluxos de rede são altamente granulares e identificados por ambos os endereços IP e pelo número das portas da camada de transporte. O Netflow também utiliza, para identificar unicamente um fluxo, os campos “Protocol type e “Type of Service” (ToS) do IP e a interface lógica de entrada do roteador ou switch."


    http://www.teleco.com.br/tutoriais/tutorialgmredes2/pagina_3.asp


  • Gabarito Certo

    Netflow é um recurso que foi introduzido em roteadores Cisco cuja função é coletar características e informações sobre o tráfego de redes IP, tanto na saída quanto na entrada de uma interface. Ao analisar os dados fornecidos pelo Netflow, um administrador de rede pode determinar tarefas como a origem e o destino do tráfego, classe de serviço, e as causas de congestionamento. Netflow é composto por três componentes: o cache de fluxo, coletor de fluxo e analisador de dados.

    Um fluxo de rede pode ser definido de várias maneiras. Cisco padrão NetFlow versão 5 define um fluxo como uma seqüência unidirecional de pacotes que todos compartilham os sete valores a seguir:

    Interface de acesso (SNMP (ifIndex))

    Endereço IP de origem 

    Endereço IP de destino 

    Protocolo IP 

    Porta de origem para UDP ou TCP, 0 para outros protocolos 

    Porta de destino para UDP ou TCP, tipo e código de ICMP, ou 0 para outros protocolos 

    Tipo de Serviço IP 

    Note-se que a interface de saída IP nexthop ou BGP Nexthops não fazem parte da chave, e podem não ser precisos se a mudança de rota antes do término do fluxo, ou se o balanceamento de carga for feito por pacote. 

    Esta definição de fluxos é também utilizado para o IPv6, e uma definição semelhante é utilizado para os fluxos de Ethernet e MPLS.

    Implementações avançadas NetFlow ou IPFIX , tal como Cisco Flexible NetFlow , permitem fluxo com chaves definidas pelo usuário.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947077
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.

O ICMP, por padrão, não é considerado um protocolo de transporte, e, por isso, seus dados em um fluxo do tipo NetFlow são descartados.

Alternativas
Comentários
  • NetFlow captura sim o ICMP.

    NetFlow é utilizado para monitorar uma rede, capturando trafego IP tanto de interfaces quanto de equipamentos.

    MAS, é opicional você desabilitar alguns protocolos para ele não capturar, por exemplo, o ICMP.

    Questão errada pois o NetFlow por natureza, não descarta o ICMP.

     

    Fonte : http://www.cisco.com/en/US/docs/ios/12_3t/netflow/command/reference/nfl_a1gt_ps5207_TSD_Products_Command_Reference_Chapter.html

  • Gabarito Errado

    Netflow é um recurso que foi introduzido em roteadores Cisco cuja função é coletar características e informações sobre o tráfego de redes IP, tanto na saída quanto na entrada de uma interface. Ao analisar os dados fornecidos pelo Netflow, um administrador de rede pode determinar tarefas como a origem e o destino do tráfego, classe de serviço, e as causas de congestionamento. Netflow é composto por três componentes: o cache de fluxo, coletor de fluxo e analisador de dados.

    Um fluxo de rede pode ser definido de várias maneiras. Cisco padrão NetFlow versão 5 define um fluxo como uma seqüência unidirecional de pacotes que todos compartilham os sete valores a seguir:

    Interface de acesso (SNMP (ifIndex))

    Endereço IP de origem 

    Endereço IP de destino 

    Protocolo IP 

    Porta de origem para UDP ou TCP, 0 para outros protocolos 

    Porta de destino para UDP ou TCP, tipo e código de ICMP, ou 0 para outros protocolos 

    Tipo de Serviço IP 

    Note-se que a interface de saída IP nexthop ou BGP Nexthops não fazem parte da chave, e podem não ser precisos se a mudança de rota antes do término do fluxo, ou se o balanceamento de carga for feito por pacote. 

    Esta definição de fluxos é também utilizado para o IPv6, e uma definição semelhante é utilizado para os fluxos de Ethernet e MPLS.

    Implementações avançadas NetFlow ou IPFIX , tal como Cisco Flexible NetFlow , permitem fluxo com chaves definidas pelo usuário.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947080
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.

De acordo com a especificação 5 do NetFlow, é mandatário que o fluxo de uma análise seja bidirecional.

Alternativas
Comentários
  • Fluxos de rede ter sido definido de muitas maneiras. No caso do NetFlow, da Cisco usa o 7-comum definição de tupla, onde o fluxo é definido como uma seqüência unidirecional de pacotes de todos compartilhando todas as 7 seguintes valores:

    1. Fonte IP address; 2. Destino IP address; 3. Porto da fonte (por exemplo UDP ou TCP porta); 4. Porto do destino (por exemplo UDP ou TCP porta); 5. Protocolo do IP; 6. Relação do ingresso; 7. IP Tipo de serviço.
  • Errado

    O NetFlow olha para os fluxos IP, em vez de contar bytes nas interfaces. Um fluxo é um feixe de pacotes IP contendo pelo menos 7 campos de identificação:

    • Um endereço IP de origem comum;
    • Um endereço IP de destino comum;
    • Uma porta de origem comum;
    • Uma porta de destino comum;
    • Mesmo protocolo de camada 3;
    • Mesmo tipo de serviço (ToS);
    • Mesma interface lógica;

    Nota: Um fluxo é unidirecional, e portanto para cada sessão haverá sempre dois fluxos. Por exemplo, semelhante a um web browser acessando uma imagem no servidor web.

    https://www.telcomanager.com/blog/o-que-e-netflow/


ID
947083
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de uso do protocolo SSH, julgue os itens seguintes.

Em sistemas do tipo Linux, por padrão, a porta 22 com protocolo TCP é utilizada pelo SSH. Entretanto, em configurações avançadas, essa porta pode ser alterada para qualquer porta TCP acima de 1024.

Alternativas
Comentários
  • O padrão é usar a porta 22.
    Mas pode ser alterado.
    Porém ao mudar a porta do servidor para conexão via SSH, você deverá usar a opção "-p" ao conectar a partir dos clientes para indicar a porta usada, como em:

    # ssh -p 2222 eduardo@gdhn.com.br

    No caso a porta foi alterada para 2222, por isso foi usado o comando -p 2222


    Gabarito : Certo
  • Na configuração do SSH, podemos colocar qualquer porta, mesmo as portas baixas (sim eu sei que são reservadas, mas vai funcionar se não tiver nenhum outro serviço rodando naquela porta). Discordo do gabarito quanto a essa parte.

  • Acredito que a interpretação esteja mais ligada ao verbo PODE:

    pode ser alterada para qualquer porta TCP acima de 1024 --> PODE

    pode ser alterada para qualquer porta TCP abaixo de 1024, desde que não ocupada  --> PODER até pode, mas nem de longe é uma boa prática. As portas até 1024 independentemente de estarem sendo utilizadas ou não, são portas RESERVADAS para outros protocolos.


  • alessanderson,

    Note que em nenhum momento o examinador limitou às portas altas.
    Ele informou que PODE ser alterada para portas acima de 1024. O que é verdade
    Veja: "Entretanto, em configurações avançadas, essa porta PODE ser alterada para qualquer porta TCP acima de 1024"

    Se a frase afirmasse que poderia alterar SOMENTE para portas acima de 1024, aí sim estaria errada.



ID
947086
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de uso do protocolo SSH, julgue os itens seguintes.

O protocolo SSH suporta autenticação de usuários por senha ou por chaves assimétricas.

Alternativas
Comentários
  • http://bigualinux.wordpress.com/2009/07/07/ssh-autenticando-com-chaves-assimetricas/
  • Gabarito Certo

    Secure Shell (SSH) é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura. A melhor aplicação de exemplo conhecida é para login remoto a sistemas de computadores pelos usuários.

    O SSH fornece um canal seguro sobre uma rede insegura em uma arquitetura cliente-servidor, conectando uma aplicação cliente SSH com um servidor SSH. Aplicações comuns incluem login em linha de comando remoto e execução remota de comandos, mas qualquer serviço de redepode ser protegido com SSH. A especificação do protocolo distingue entre duas versões maiores, referidas como SSH-1 e SSH-2.

    A aplicação mais visível do protocolo é para acesso a contas shell em sistemas operacionais do tipo Unix, mas também verifica-se algum uso limitado no Windows. Em 2015, a Microsoft anunciou que incluiriam suporte nativo para SSH em uma liberação futura.

    O SSH foi projetado como um substituto para o Telnet e para protocolos de shell remotos inseguros como os protocolos Berkeley rlogin, rsh e rexec. Estes protocolos enviam informações, notavelmente senhas, em texto puro, tornando-os suscetíveis à interceptação e divulgação usando análise de pacotes. A criptografia usada pelo SSH objetiva fornecer confidencialidade e integridade de dados sobre uma rede insegura, como a Internet, apesar dos arquivos vazados por Edward Snowden indicarem que a Agência de Segurança Nacional pode algumas vezes descriptografar o SSH, permitindo-os ler o conteúdo de sessões SSH.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947089
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de uso do protocolo SSH, julgue os itens seguintes.

Por ser considerado um protocolo da camada de aplicação, o SSH não pode ser utilizado em switches e roteadores.

Alternativas
Comentários
  • http://www.cisco.com/en/US/tech/tk583/tk617/technologies_tech_note09186a00800949e2.shtml
  • Camada Aplicação SSH - certo
    Não pode ser usado em switchs e roteadores - errado
  • Quase todo equipamento de rede tem algum tipo de sistema operacional para que faça suas funções (a única exceção que me lembro nesse momento são alguns tipos de hub). Para que que esse SO seja configurado, é necessário que o equipamento ofereça algum tipo de interface, que normalmente é TELNET, SSH ou HTTP.

ID
947092
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de uso do protocolo SSH, julgue os itens seguintes.

As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.

Alternativas
Comentários
  • SSH é um protocolo que visa fazer a comunicação entre dois hosts distantes através de um autenticação segura e em seguida troca de dados utilizando algoritmos de chave simétrica. Existe apenas 2 versões: SSH1 e SSH2. Esse protocolo não impede a interceptação da informação. Com o uso de "sniffer" o agente hostil consegue interceptar e alterar a informação.

  • SSH-1 uses a weak integrity check, the CRC-32 algorithm. CRC-32 is not cryptographically strong, and its weakness is the basis of the Futoransky/Kargieman “insertion attack”; see http://seclists.org/lists/firewall-wizards/1998/Jun/0095.html.

    SSH, the Secure Shell The Definitive Guide, SECOND EDITION, Page 68

  • Gabarito Errado

    Acredito que somente a versão 2 é imune a esse ataque... se eu estiver errado podem me corrigir.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • pode colocar qualquer versão aí que vou continuar marcando errado


ID
947095
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

A presença de uma lista de acesso na interface de saída de um roteador é indício de que o pacote IP não sofre nenhum processo de roteamento antes do seu envio pela interface de saída do roteador.

Alternativas
Comentários
  • Uma lista de controle de acesso ( ACL ) é uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nestes.

    É exatamente o contrário do que afirma a questão!

    Uma lista de controle de acesso ( ACL ) é uma lista de regras ordenadas - isso significa que a ordem de criação das regras na lista de acesso é muito importante. Um dos erros mais comuns durante a criação de listas de acesso é a configuração das regras em ordem incorreta.

    que permitem ou bloqueiam o tráfego de pacotes - antes de mais nada é importante sabermos que, no final da lista de acesso, existe uma regra implícita que bloqueia tudo. Um pacote que não é explicitamente permitido será bloqueado pela regra que bloqueia tudo. Outro erro comum durante a criação de uma lista de controle de acesso é o esquecimento deste fato.

    baseado em certas informações presentes "nos pacotes" - geralmente, são informações presentes nos cabeçalhos dos pacotes da camada 3 ou da camada 4. Fora algumas exceções, listas de controle de acesso não podem usar informações de camadas superior a 4 com o objetivo de filtragem. Por exemplo: uma lista de controle de acesso não possui a capacidade de filtrar comandos específicos de FTP. Na verdade, existe uma forma de fazer isso, usando o Context-Based Access Control (CBAC), que possui a capacidade de filtrar pacotes baseado nas informações das aplicações conhecidas. Mas, este é um assunto para ser tratado em um outro artigo.

    Além do controle de acesso, as ACLs podem ser utilizadas para outras funções como:

    Discagem sob demanda - listas de controle de acesso são utilizadas para definir que pacotes são permitidos para a ocorrência de uma conexão discada (DDR - Dial-on-Demand Routing);

    Enfileiramento - listas de acesso podem controlar que tipo de pacotes serão alocados em certos tipos de filas, por exemplo, para o controle de prioridade;

    Filtros de atualização de roteamento - ACLs taém podem controlar a troca de informação entre roteadores;

    Acesso ao roteador - lista de acesso pode controlar o acesso telnet ou SNMP ao roteador.

  • Uma lista de controle de acesso, ACL, é uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nestes.

    Mas voltando á questão, ela é até absurda. Está basicamente dizendo q o fato de existir uma ACL na interface de saida de um roteador no Japão, por exemplo, significa q o pacote IP q saiu do seu computador na cidade de Pa*u*Amarelo não sofreu nenhum processo de roteamento antes do seu envio pela interface de saída do roteador do Japão.

    Não faz o menor sentido, já q há diversos roteadores intermediarios q cada um deles tem sua interface de saida com ACLs nela.


ID
947098
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Equipamentos de rede modernos tais como roteadores e switches de núcleo de rede suportam o Radius e o TACACS com autenticação de usuários por meio de bases de usuário do tipo LDAP (lightweight directory access protocol).

Alternativas
Comentários
  • Correto.

    RADIUS é um protocolo Triple A, ou AAA - ele fornece authentication, authorization and accounting. O TACACS e TACACS+ (que não são compatíveis) também oferecem autenticação, autorização e contabilização, só que de forma SEPARADA.

ID
947101
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Considera-se uma lista de acesso o mecanismo capaz de controlar o tráfego de dados em uma rede de comunicação. Quando utilizada com VoIP, essa lista poderá permitir ou negar o estabelecimento de uma chamada de voz.

Alternativas
Comentários
  • O VoIP (Voice over Internet Protocol) voz sobre IP roteia a conversação humana. Através do VoIP você pode receber ligações usando a internet ou outro protocolo de rede, a lista pode aceitar ou negar o estabelecimento da chamada de voz através do gerenciamento de lista.

  • Uso dos protocolos SIP e H.323  permite ou nega estabelecimento de chamadas de voz.

  • A questão destaca o uso de ACL's em VoIP, significa dizer que listas de acessos tem o controle de barrar ou permitir o uso de determinadas portas devido ao padrão VoIP se basear em protocolo UDP, consequentemente pode negar ou permitir uma chamada.


ID
947104
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Uma lista de acesso na interface física de um switch do tipo Fast Ethernet representa um conjunto de regras que permite ou nega determinado tipo de tráfego de rede.

Alternativas
Comentários
  • Gabarito Certo

    Exato ! Essa lista de acesso vai impor regras para permitir ou negar tráfegos na rede.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A tecnologia Ethernet permite a comunicação entre dispositivos por meio de protocolos, ou seja, uma linguagem comum entre eles.


ID
947107
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec.

Alternativas
Comentários
  • Comunicação Cliente-Servidor é modo de operação Transporte. Utiliza ESP ao invés de IPSEC.


  • Questão ERRADA.

    O enunciado da questão muito restritivo: "...o túnel é estabelecido...", pois pode-se estabelecer o túnel utilizando-se o VPN-SSL (SSL VPN)...que por sinal é o mais utilizado em e-commerce.

  • Gabarito Errado

    CESPE adora esses termos "só é", na maioria das vezes está errada a questão.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Complementando as respostas dos colegas..

    Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos)

  • Vale ressaltar que:

    VPN+SSL = camada de aplicação

    VPN+ IPsec = camada de redes

  • GABARITO ERRADO!

    .

    .

    PODE-SE UTILIZAR, POR EXEMPLO, O PROTOCOLO GRE, ENTRETANTO ESTE NÃO PROVÊ SEGURANÇA PARA A VPN.

  • Vale ressaltar que, nº2:

    Em informática, QUASE SEMPRE, as únicas responsabilidades do USUÁRIO são CRIAR DEMANDAS, USAR e CAUSAR PROBLEMAS.

  • O SSH também pode criar um túnel criptografado.


ID
947110
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel.

Alternativas
Comentários
  • Point-to-Point Protocol - PPTP can be used for a remote access client-to-site VPN, and for VPN site-to-site connections.
  • No cenário Site-to-Site, um dispositivo, geralmente um roteador, firewall ou concentrador negocia e estabelece o túnel nos dois sites envolvidos. 

    ERRADO

  • Em informática, QUASE SEMPRE, as únicas responsabilidades do USUÁRIO são CRIAR DEMANDAS, USAR e CAUSAR PROBLEMAS.

  • SITE-TO-SITE, é o responsável pelo estabelecimento do túnel. E NÃO O USUÁRIO

  • Acrescento:

    VPN Cliente-to-Site é caracterizado por conexões consideradas pontuais que usuários fazem na rede de forma remota, ou seja, single user

    VPN Site-to-Site trata de conexões, também remotas, porém que ocorrem entre redes inteiras.  ou seja, de servidor para servidor


ID
947113
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.

Para o algoritmo RSA, chaves de 1024 bits são consideradas inseguras.

Alternativas
Comentários
  • O RSA trabalha com chaves de 512 bits e 1024 bits, assim a chave de 1024bits é considerada segura.
  • O gabarito é bem questionável! Ver o comentário do prof. Gleyson Azevedo, orientando os alunos sobre possíveis recursos:
    "Utilizem a previsão do NIST de 2012 no endereço abaixo, que indica chaves de 2048 bits entre 2011 e 2030.

    http://www.keylength.com/en/4/". Veja que a referência fala para usar 2.048 bits para os algoritmos assimétricos em geral!

    Bons estudos!

  • Acredito que esta questão já esteja desatualizada. O "recomendável" atualmente é de uma chave não menor que 2048 bits.

  • De acordo como Kurose de 2014 (9ª ed.) o RSA laboratories ainda recomenda 1024.

    Abaixo a parte do FAQ. do RSA Laboratories

    "How large a key should be used in the RSA cryptosystem?

    RSA Laboratories currently recommends key sizes of 1024 bits for corporate use and 2048 bits for extremely valuable keys like the root key pair used by a certifying authority."

    Fontes:

    http://www.nordugrid.org/documents/rsalabs_faq41.pdf
    Kurose 9ª ed.

  • Atualmente, no ano de 2020, usar chaves de 1024 não são viáveis, visto que a capacidade de processamento dos computadores duplica a cada ano, segundo a lei de Moore.

    O mais ideal seria chaves de 2048 bits.


ID
947116
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.

Em função da colisão de MD5, utilizada no algoritmo AES para criptografia assimétrica, chaves de 128 bits não são recomendadas em aplicações com criptografia assimétrica.

Alternativas
Comentários
  • AES é simétrico. 
    MD5 é algoritmo de HASH

    questao toda errada

    só pra confundir mesmo
  • É pro cara pensar que o A do AES significa Asymmetric
  • Questão mais sem pé e cabeça

     

  • AES é simétrico.

    MD5 é algoritmo HASH.

  • Gabarito Errado

     

    MD5

    MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica (ou função hash criptográfica) de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em inglês) na verificação de integridade de arquivos e logins.

    Foi desenvolvido em 1991 por Ronald Rivest para suceder ao MD4 que tinha alguns problemas de segurança. Por ser um algoritmo unidirecional, uma hash md5 não pode ser transformada novamente no texto que lhe deu origem. O método de verificação é, então, feito pela comparação das duas hash (uma da mensagem original confiável e outra da mensagem recebida). O MD5 também é usado para verificar a integridade de um arquivo através, por exemplo, do programa md5sum, que cria a hash de um arquivo. Isto pode-se tornar muito útil para downloads de arquivos grandes, para programas P2P que constroem o arquivo através de pedaços e estão sujeitos a corrupção dos mesmos. Como autenticação de login é utilizada em vários sistemas operacionais unix e em muitos sites com autenticação. O md5 é uma função criptográfica, mas não deve ser confundido com criptografia. A encriptação é uma tarefa de mão dupla que você usa sempre que precisa armazenar com segurança uma informação, mas precisa recuperá-la mais tarde através de uma chave simétrica ou privada. Já o hash, é comumente utilizado quando você necessita comparar informações.

     

    AES

    Em Criptografia, o Advanced Encryption Standard (AES, ou Padrão de Criptografia Avançada, em português), também conhecido por Rijndael, é uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos. Espera-se que seja utilizado em todo o mundo e analisada extensivamente, assim como foi seu predecessor, o Data Encryption Standard (DES). O AES foi anunciado pelo NIST (Instituto Nacional de Padrões e Tecnologia dos EUA) como U.S. FIPS PUB (FIPS 197) em 26 de Novembro de 2001, depois de 5 anos de um processo de padronização. Tornou-se um padrão efetivo em 26 de Maio de 2002. Em 2006, o AES já é um dos algoritmos mais populares usados para criptografia de chave simétrica.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • MD5 e AES são algoritmos diferentes com propósitos diferentes. A banca misturou ambos apenas para confundir. AES não tem relação com MD5 e vice-versa.

  • Bizu:

    Algorítimos de criptografia SIMÉTRICOS:

    RC2

    AES

    3DES

    BIZU: Termina em S - Simétricos

    Algorítimos de criptografia ASSIMÉTRICOS:

    RSA

    DSA

    Diffie-Hellman

    Bizu: Termina A - Assimétrico

  • Não caio mais nessa pegadinha do CESPE. Cespe, vai se fudeeeeeeeeeerrrrrrrr me espere verás. #VemlogoSenado

ID
947119
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.

Por meio da assinatura digital, é possível verificar a propriedade da autenticidade de determinada informação.

Alternativas
Comentários
  • garante autenticidade , integridade e não-repúdio
  • Segundo Forouzan (2008,p,737),"A assinatura digital pode fornecer autenticação, integridade e não rejeição para um mensagem."

    Segundo Forouzan(2008,p.738),"A assinatura digital não fornece privacidade(sigilo). Se houver necessidade de privacidade, outra camada de encriptação/decifração deve ser aplicada."



    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.

  • assINAtura digital = integridade, não-repúdio e autenticidade!

  • assinatura digital =  INA = integridade, não-repúdio e autenticidade!

  • Gabarito Certo

    Em criptografia, a assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado.

    Embora existam analogias, existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.

    A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem recebida pelo destinatário realmente foi originada no emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    autenticidade: o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

    integridade: qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

    irretratabilidade ou não-repúdio: o emissor não pode negar a autenticidade da mensagem.

    Essas características fazem a assinatura digital ser fundamentalmente diferente da assinatura manuscrita.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947122
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a servidores Windows com suporte a protocolo e serviços embasados em TCP/IP, julgue os itens a seguir.

Um servidor DNS que faz parte de uma estrutura do Active Directory só pode ser do tipo autoritativo, dado que é necessário ter permissão de instalação do sistema DNS.

Alternativas
Comentários
  • Pode ser Autoritativo ou recursivo.

    Gabarito : ERRADO
  • Errado

    Fui na intuição "só pode ser" Cuidado com esses tipos de palavras no Cespe

  • Recursivo X Autoritativo

    Dois tipos bastante utilizados de servidores DNS (Domain Name System) são o autoritativo e o recursivo, que embora possam ser executados em uma mesma máquina, possuem características distintas:

    O autoritativo é responsável por manter os mapas referentes a uma zona local e responder a requisições vindas de máquinas de todo o mundo, que precisarem resolver nomes de domínio da zona sobre a qual este servidor tem autoridade;

    O recursivo é responsável por receber as consultas DNS dos clientes locais e consultar os servidores externos, de modo a obter respostas às consultas efetuadas.

    Um problema bastante comum de configuração é permitir que qualquer máquina na Internet faça consultas ao servidor DNS recursivo de uma determinada rede. Servidores com esse problema são comumente chamados de servidores DNS recursivos abertos, pois apenas o servidor autoritativo é que deve responder a consultas vindas de máquinas externas.

     

    Fonte: http://docente.ifb.edu.br/brunopontes/ensino/semestres/2011.1/admso/material/dicas/dicas-importantes/configurando_o_bind_para_ser_ou_nao_recursivo#recursivo_x_autoritativo

  • Gabarito Errado

    Mais uma vez o CESPE brincando com o "só pode"....

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Não está claro. Algupem pode sanar essa dúvida?

    Segundo[1], O servidor DNS local transmite a mensagem de consulta a um servidor DNS raiz, que percebe o sufixo edu e retorna ao servidor DNS local uma lista de endereços IP contendo servidores TLD responsáveis por edu. Então, o servidor DNS local retransmite a mensagem de consulta a um desses servidores TLD que, por sua vez, percebe o sufixo mass.edu e responde com o endereço IP do servidor DNS autorizado para a University of Massachusetts, a saber, dns.umass.edu. Por fim, o servidor DNS local reenvia a mensagem de consulta diretamente a dns.umass.edu , que responde com o endereço IP de gaia.cs.umass.edu.

    No entanto, no meu entendimento, o esquema seria esse:

    Host 1 <--------> DNS Local <--------> TLD 1 <--------> TLD2 <--------> TLDn <--------> DNS Raiz

    Ou seja, o host 1 faz 1 consulta ao DNS local q, não sabendo a resposta, pergunta ao TLD1; se este não souber, pergunta ao TLD2 etc....sempre seguindo essa sequencia.

    Porem, como[1] coloca, o DNS1 já pula direto pra raiz q vai indicando os outros.

    Eu fiz essa pergunta porque veja o q diz a seguinte questao:

    12. (CESPE - ANATEL – Analista – Suporte e Infraestrutura de TI – 2014) Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição para resolução de nome, o servidor local de nomes DNS verifica se o nome está no cache DNS local ou se consta do seu banco de dados. Se o encontrar, retorna o endereço IP correspondente ao solicitante; caso contrário, o servidor DNS local repassa a consulta a um servidor DNS de nível mais alto.

    Justificativa do Gabarito para o Estratégia: Correta! E assim sucede até que um servidor DNS seja capaz de responder a requisição, ou então o domínio será identificado como inválido.

    E não é isso que Kurose afirma. Alguém consegue explicar???

    Fonte:

    RC, Kurose


ID
947125
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a servidores Windows com suporte a protocolo e serviços embasados em TCP/IP, julgue os itens a seguir.

No serviço de DHCP em sistema Windows Server 2003, o protocolo UDP oferece suporte à comunicação do protocolo DHCP para entrega de endereços IP, automaticamente, nesse sistema.

Alternativas
Comentários
  • O serviço de DHCP emprega, por padrão, o protocolo de transporte UDP.


    Alternativa: Certa

  • DHCP é um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente.

  • CERTO

    DHCP (Dynamic Host Configuration Protocol) permite que os computadores consigam um endereço de IP automaticamente. Funciona de três maneiras diferentes. São elas:

    1. Automática. Um IP é definido automaticamente para uma máquina que se conecta na. Neste caso, uma quantidade de IPs é delimitada para ser usada dentro de uma rede de internet. Qualquer computador que se ligar a ela recebe, automaticamente, um, destes IPs definidos. 
    2. Dinâmica. Como o termo sugere, uma máquina que se conecta à rede de internet recebe um IP dinâmico pelo período em que continuar conectado. Se a máquina for desligada ou se desconectar da rede, ela perde este IP usado e usa um novo assim que a conexão for restabelecida. 
    3. Manual. O protocolo DHCP define um IP para uma máquina de acordo com o valor de MAC (Medium Access Control) da placa de rede em que ela está conectada. Este IP é único e estático, sendo que este recurso é usado quando é preciso que um computador tenha um IP fixo.


ID
947128
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a servidores Windows com suporte a protocolo e serviços embasados em TCP/IP, julgue os itens a seguir.

Nas versões do Windows Server 2003 e superiores, o serviço de DNS pode ser integrado ao serviço de Active Directory, o que permite a resolução de nomes DNS integrada com estações que compõem a estrutura de domínio e diretórios do Active Directory.

Alternativas
Comentários
  • Alternativa correta.

  • pode ou deve?


ID
947131
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de funcionamento do TCP/IP em sistemas Linux, julgue os itens seguintes.

O Kernel do Linux, na versão 2.6 ou superior, suporta nativamente a capacidade de filtro de pacotes TCP/IP por meio do sistema SELINUX.

Alternativas
Comentários
  • A questão se refera ao IPTables que é a implementação de Firewall no Kernel do Linux
    iptables are the tables provided by the Linux kernel firewall
    https://en.wikipedia.org/wiki/Iptables

    Já o SELinux é um extensão de segurança, desenvolvida pela NSA, RedHat... tem a ver com implementação de um modelo segurança...
  • Dá pra fazer um "mexe" com selinux e iptables para conseguir o proposto pela questão - https://www.linux.com/learn/tutorials/421152-using-selinux-and-iptables-together - Mas, o selinux sozinho não filtra pacote...

  • SELinux provê uma política de segurança sobre todos os processos e objetos do sistema baseando suas decisões em etiquetas contendo uma variedade de informações relevantes à segurança. A lógica da política de tomada de decisões é encapsulada dentro de um simples componente conhecido como servidor de segurança com uma interface geral de segurança.

    iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs.

    fonte: wikipedia.org

  • SELinux é a implantação do mecanismo de Segurança MAC (Mandatory Access Control) no kernel do Linux, e impõe regras em arquivos e processos em um sistema Linux, ao contrário do DAC(Discretionary Access Control), no qual o usuário tem controle total dos arquivos que possui e executa. Uma vez definida estas permissões, não há nenhuma outra restrição para execução dos processos/arquivos.

    Como aplicação do SELinux, o que se tem são rótulos contendo informações relevantes para a segurança de processos e arquivos. Essa informação é chamada de Contexto SELinux (SELinux context), e pode ser obtida utilizando a opção “-Z” no comando “ls”.

    Logo, como o contexto do processo não coincide com o contexto do arquivo, o acesso ao mesmo será NEGADO, mesmo que nas permissões DAC o mesmo tenha permissão para tanto.

    Fonte:

    https://www.security.unicamp.br/blog/54-selinux-um-importante-aliado-na-seguranca-de-servidores-linux-parte-1/

  • Tem cara de certa, vou arriscar!

    Gabarito: ERRADO

    -1 Ponto!


ID
947134
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de funcionamento do TCP/IP em sistemas Linux, julgue os itens seguintes.

O protocolo IPv6 é desabilitado por padrão no Kernel 2.6 do Linux. Para habilitar essa funcionalidade, é necessário manipular o arquivo sysctl.conf em /etc.

Alternativas
Comentários
  • http://ipv6.br/habilitando-linux/
  • GABARITO: E

    Com a versão 2.2.x o suporte ao IPv6 passou a ser compilado junto ao kernel e já apresentava maior estabilidade, entretanto ainda não vinha habilitado por padrão. Hoje em dia, a maioria das distribuições Linux já vem com o suporte ao IPv6 habilitado e com uma boa gama de funcionalidades disponíveis, possibilitando a utilização das principais novidades do IPv6.

     

    fonte: http://ipv6.br/post/habilitando-ipv6-no-linux/

  • ESSA EU DEIXO PARA MEUS AMIGOS USUÁRIOS DE KALI LINUX.

  • Valeu o método do Nishymura ???? kkkkkkkkk

ID
947137
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de funcionamento do TCP/IP em sistemas Linux, julgue os itens seguintes.

Executando como root no Linux, o comando echo 1 /proc/sys/net/ipv4/ip_forward habilita a função de roteamento nesse sistema.

Alternativas
Comentários
  • Discordo do colega.

    Essa questão, se não me engano, foi dada como certa inicialmente, porém o gabarito mudou.

    O comando é exatamente para habilitar o roteamento, inclusive é pre-requisito para o uso de POSTROUTING e consequentemente de masquerede no iptables (NAT).
    Acredito que o erro está no próprio comando Linux, o correto seria:

     echo 1 > /proc/sys/net/ipv4/ip_forward 

    Caros.., tenhamos mais cuidado na hora de postar comentários.
  • Exatamente como a caloega abaixo disse, complementando com uma fonte para consulta, segue:

     

    Roteamento de pacotes: 

    # echo 1 > /proc/sys/net/ipv4/ip_forward 

    Esse comando escreve o número 1 dentro do arquivo ip_forward, ativando o roteamento de pacote. O padrão é 0. Com isso o Linux passa a rotear os pacotes de uma interface para a outra e vice-versa. 

     

    https://www.vivaolinux.com.br/dica/Roteamento-de-pacotes-e-NAT-no-Linux

  • Gostaria de adicionar que essa não é a forma mais adequada de realizar tal procedimento, embora funcione.

    Por que não é adequada? Porque, segundo[1], embora o roteamento seja ativado com o comandoecho 1 > /proc/sys/net/ipv4/ip_forward, ele será perdido se a rede (e, em conseqüência, a máquina) for reinicializada (#/etc/rc.d/init.d/network restart).

    Uma forma de deixar a regra de roteamento permanentemente ativada, resistindo a qualquer tipo de reinicialização, seria a alteração do arquivo /etc/sysctl.conf com o seguinte comando:

    net.ipv4.ip_forward = 1

    Fonte:

    [1] http://eriberto.pro.br/iptables/1.html


ID
947140
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, relativos às configurações relacionadas ao servidor Apache em sua versão 2 ou superior.

O root, usuário padrão para se iniciar o processo do servidor Apache, é o responsável pelo daemon em qualquer instância de funcionamento do Apache.

Alternativas
Comentários

  • Trecho retirado do livro "Descobrindo o Linux" 3º edição, página 806, que diz:

    "No Debian, quem executa o Apache não é o root, e sim o usuário www-data.".

    Dessa forma , afirmaiva ERRADA.
  • GABARITO: ERRADO
    Super usuário (root): é o administrador do sistema, e seu diretório (pasta)  padrão  é  o  /root,  diferentemente  dos  demais  usuários  que ficam dentro de /home.  
  • Usuario padrao root.? so se for no Apache da  Root Cardoso.

  • Em qualquer instância é muito exagerado. Alguns processos que falam com o apache(Incluindo os Threads dele mesmo) geralmente são executados com usuários desprivilegiados, para evitar falhas de segurança.

    Várias distribuições já adotaram como norma, executar o apache com o usuário www-user, www-data ou httpd.


ID
947143
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, relativos às configurações relacionadas ao servidor Apache em sua versão 2 ou superior.

Pela diretriz de virtualhost, mais de um servidor de páginas pode ser utilizado com um mesmo endereço IP no servidor Apache.

Alternativas
Comentários
  • GABARITO: CERTO
    Virtual Hosts (sites virtuais) é um recurso que permite servir mais de um site no mesmo servidor. Podem ser usadas diretivas específicas para o controle do site virtual, como nome do administrador, erros de acesso a página, controle de acesso e outros dados úteis para personalizar e gerenciar o site. 

ID
947146
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Não definido

Julgue os itens a seguir, relativos às configurações relacionadas ao servidor Apache em sua versão 2 ou superior.

Se um arquivo do tipo .htaccess estiver em uso em um diretório de um servidor Apache, as configurações desse arquivo poderão interferir no funcionamento padrão do servidor Apache no diretório em questão.

Alternativas
Comentários
  • .htaccess

    Origem: Wikipédia, a enciclopédia livre.

    Em vários servidores web (geralmente Apache), .htaccess (hypertext access) é o nome padrão de um arquivo de configuração a nível de diretório que permite um gerenciamento descentralizado das configurações do servidor web. Ele é colocado dentro de cada diretório ou subdiretório onde se deseje subescrever as configurações de escopo global; o alcance desta subconfiguração é determinada pelo administrador do servidor.1 O propósito original do.htaccess era permitir o controle de acesso por diretório (ex.: solicitar senha para acessar conteúdo), daí o seu nome. Hoje em dia, esse arquivo é capaz de sobrescrever muitas outras configurações do servidor, principalmente no que se refere a controle de conteúdo (ex.: tipo de conteúdo e character set, CGI handlers, etc.).

    No Apache, o formato dos arquivos.htaccess é igual ao do arquivo de configuração global do servidor;2 outros servidores web (tais como Sun Java System Web Server e Zeus Web Server) implementam a mesma sintaxe, porém seus arquivos de configuração globais são totalmente diferentes. As diretivas contidas no arquivo.htaccess aplicam-se tão somente ao diretório onde o arquivo.htacess reside bem como seus sub-diretórios (a não ser que esteja explicitamente desabilitado), mas por razões de performance e segurança este não pode afetar os diretórios ascendentes.

    Arquivos que tenham um ponto dot-files, por convensão, são ocultos nos sistemas operacionais do tipo Unix.

    Assertiva CORRETA.


ID
947149
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de serviços de diretório, julgue os itens seguintes.

O protocolo LDAP foi desenvolvido para ser executado sobre uma camada de transporte confiável, orientada a conexões. Dessa forma, é adequado o uso do protocolo de camada de transporte UDP para implementações do LDAP.

Alternativas
Comentários
  • Errado. 

    O LDAP usa o protocolo de transporte TCP (orientado a conexão) com porta 389.
  • Errado. 

    Complementando a resposta de Lauro Alves,

    O LDAP além de utilizar o protocolo da camada de transporte  TCP e utilizar a porta 389, ele também pode utilizar a porta 636 com SSL tornando LDAPS ou seja LDAP com segurança.


    OBS: LDAP não utiliza UDP.

  • Pessoal, o LDAP utiliza UDP:389, assim como TCP:389. O errado da questão é insinuar que UDP é orientado a conexão.

    Cuidado!


    Fonte: https://technet.microsoft.com/pt-br/library/Dd772723%28v=WS.10%29.aspx

  • Gabarito Errado

    UDP = Não confiável e não orientado a conexão.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Conforme cita esta fonte[1], o LDAP usa TCP e UDP via porta 389 e conexão segura via porta 636

    Fonte:

    [1] Administração de Redes com scripts: Bash Script, Python e VBScript, DANIEL G. COSTA

  • O protocolo LDAP foi desenvolvido para ser executado sobre uma camada de transporte confiável, orientada a conexões. Dessa forma, é adequado o uso do protocolo de camada de transporte UDP para implementações do LDAP.

    resposta da questão e o erro: NÃO, PORQUE O UDP NÃO É CONFIAVÉL.


ID
947152
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de serviços de diretório, julgue os itens seguintes.

Uma das alternativas ao LDAP é o serviço de diretório baseado em X.500 (ITU-T), considerado mais simples que o LDAP.

Alternativas
Comentários
  • http://pt.wikipedia.org/wiki/X.500
  • O X.500 é um padrão de protocolos de serviços de diretórios, utilizados em redes de computadores, e foi elaborado para trabalhar sobre modelo OSI.
    O protocolo de acesso a diretórios DAP (Directory Access Protocol) faz parte das especificações do padrão X.500, e foi desenvolvido para trabalhar junto a todas as camadas do modelo OSI, com o objetivo definir o acesso de usuários aos serviços de diretórios que seu padrão provia.
    Assim como o OSI, o X.500 e, conseqüentemente o DAP, foram feitos antes do advento da internet e originalmente não foram preparados para trabalhar com o TCP/IP.
    O LDAP foi criado como uma alternativa ao DAP, para prover acesso aos serviços de diretórios do X.500 pelos protocolos da pilha TCP/IP. O LDAP é mais fácil de ser implementado do que o DAP, além de exigir menos recursos da rede e de memória.
    O LDAP foi desenvolvido, e não adaptado como o DAP, para aplicações TCP/IP, obtendo, portanto, maior desempenho.

    Gabarito : ERRADO
  • Simples em relação ao que?
  • O LDAP é que mais simples!

     

  • SLAPD → específico para o TCP/IP deixando de lado o OSI (x.500)


ID
947155
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de serviços de diretório, julgue os itens seguintes.

O serviço de diretório OpenLDAP baseia-se em uma arquitetura peer-to-peer (par-a-par) e é bastante utilizado para prover a gerência descentralizada de dados a várias aplicações.

Alternativas
Comentários
  • "Palavras-chave: LDAP. OpenLDAP. Diretório. Centralização. Segurança. Administração. Redes de computadores. "

    https://www.vivaolinux.com.br/artigo/OpenLDAP-a-chave-e-a-centralizacao

  • O LDAP é um serviço de diretório baseado no padrão X.500, ou seja, hierarquizado, em árvores. Ao contrário da P2P que é não hierarquizado.

    Gabarito: Errado. 

     

  • Um serviço de diretório fornece um banco de dados com informações sobre diversos itens ( pessoas, recursos, serviços, etc). O protocolo utilizado é o LDAP (Light-weight Directory Access Protocol). O OpenLDAP é uma implementação open source do LDAP. O objetivo primário é prover um conjunto de registros, os quais estão organizados, geralmente, de forma hierárquica. A ideia é análoga a um “catálago telefônico” que possui os dados do assinante, telefone e seu endereço. Em um sessão LDAP, um cliente deve conectar um servidor (chamado de Directory System Agent, na porta TCP 389). Ou seja, no LDAP temos um modelo cliente-servidor e não peer-to-peer.

    Item errado.

    Professor Almeida Junior

  • GABARITO ERRADO

    Gerência centralizada

  • CLENTE-SERVIDOR


ID
947158
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de serviços de diretório, julgue os itens seguintes.

Na estrutura do Microsoft Active Directory, cada objeto é associado a um LDAP distinguished name (DN), que é sua representação LDAP completa, ou seja, totalmente qualificada.


Alternativas
Comentários
  • No AD, derivado do LDAP, são utilizados nomes distintos (DN) e nomes distindos relativos (RDN). 
    Os DN são o nome completo do objeto, qualificado desde a raiz, como no exemplo: CN=Jeff Smith,OU=Sales,DC=Fabrikam,DC=COM
    Os RDN omitem parte do endereço, mostrando o nome distinto a partir de certo ponto. 

    Fonte:
    http://msdn.microsoft.com/en-us/library/windows/desktop/aa366101(v=vs.85).aspx
    http://technet.microsoft.com/en-us/library/cc977992.aspx
    http://docs.oracle.com/cd/E19182-01/820-6573/ghusi/index.html
  • Tive um entendimento diferente:

    - RDN (Relative Distinguished Name): identifica um registro dentro da entrada a qual ele está inserido. O RDN não está relacionado com a estrutura da árvore. Ex.: RDN: uid = João

    - DN (Distinguished Name): é o caminho formado por identificadores das entradas existentes entre a raiz (inclusa) e entrada onde o registro encontra-se inserido + RDN. Ex.: uid=João, ou=employees, ou=asia, dc=foobar, dc=com
  • A organização é sempre pelo DN e não pelo RDN( relativa distinguished name)

  • Vc está certa, Rita!!! Vamos beber direto da fonte:

    Segundo[1], "the distinguishing name for the user is as follows: CN=Dishan Francis , CN=Users, DC=rebeladmin, DC=com. Here, DC=rebeladmin, DC=com represents the domain name, CN=Users represents the user container, and at the end, CN=Dishan Francis represents the actual object name.

    The relative distinguished name (RDN) is a unique value within its parent container. For the preceding example, the RDN for the object is CN=Dishan Francis.

    Fonte:

    [1] Mastering Active Directory: Deploy and secure infrastructures with AD, Dishan Francis


ID
947161
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de serviços de integração e virtualização, julgue os itens de 40 a 42.

Serviços de rede como SAMBA e CUPS, apesar de empregados de forma relativamente frequente para as finalidades específicas de cada um, ainda não podem ser utilizados de forma integrada.

Alternativas
Comentários
  • Pelo contrário, os dois são bastante utilizados de forma integrada. O CUPS (http://www.cups.org/) é um sistema de impressão de código aberto para sistemas baseados em Linux, enquanto o SAMBA (http://www.samba.org/) é a suíte padrão de interoperabilidade responsável por compartilhamentos entre sistemas Windows/Linux/Unix. Ou seja, se você tem na sua rede uma impressora instalada via CUPS no seu dispositivo com um sistema Linux e quer que a impressora esteja visível também para os dispositivos com sistema Windows, provavelmente vai utilizar essa combinação CUPS+SAMBA. 
  • Gabarito Errado

    Essa tá bem errada... Serviços já foram integrados a muito tempo... hehe...

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947164
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de serviços de integração e virtualização, julgue os itens de 40 a 42.

CUPS é um sistema open source que proporciona a funcionalidade de impressão a partir de outras aplicações, tendo sido concebido para o Apple OS X e outros sistemas operacionais baseados em Unix.

Alternativas
Comentários
  • O gabarito dessa questão aqui consta como certo, porém é questionável.

    "Michael Sweet, dono da Easy Software Products, iniciou o desenvolvimendo do CUPS em 1997. Os primeiros betas apareceram em 1999.

    O projeto original do CUPS utilizou o protocolo LPD, mas devido a limitações no LPD e incompatibilidades com fornecedores, o Internet Printing Protocol (IPP) foi escolhido. CUPS foi adotado rapidamente como o sistema padrão de impressão em várias distribuições linux, incluindo a Red Hat Linux[carece de fontes]. Em março de 2002, a Apple Inc. adotou o CUPS como o sistema de impressão do Mac OS X 10.2.3 Em fevereiro de 2007, Apple Inc. contratou Michael Sweet como desenvolvedor chefe contratado e comprou o código fonte do CUPS."

    http://pt.wikipedia.org/wiki/CUPS
    Web Archive: https://web.archive.org/web/20000126074742/http://cups.org/news.html#01OCT1999

  • Pois é, marquei errado justamente pelo: "Tendo sido concebido para sistemas Apple". Ele foi concebido para o UNIX, depois expandido.

  • Gabarito Certo

    Realmente fiquei em dúvida no detalhe da Apple... mas esta certo;

     

    CUPS (anteriormente um acrónimo para Common Unix Printing System, mas agora com nenhuma expansão oficial), um sistema de impressão para sistemas operativos de computador tipo unix, permite que um computador aja como um servidor de impressão. Um computador rodando o CUPS é um hospedeiro que pode aceitar tarefas de impressão de computadores clientes, processá-los e enviá-los à impressora correta, além disso é possível monitorar impressões, relatar erros de impressões, visualizar relatórios sobre número de páginas impressas, data e horário da mesma.

    O CUPS consiste de um spooler de impressão e escalonador, um sistema de filtragem que converte dados de impressão para um formato que a impressora entenderá, e um sistema em segundo-plano que envia estes dados ao dispositivo de impressão. O CUPS utiliza o Protocolo de Impressão de Internet (em inglês: IPP) como base para gerenciar os serviços e filas de impressão. Ele também fornece a interface de linha de comando tradicional para os sistemas de impressão dos System V e Berkeley, e oferece suporte para protocolo de daemon de impressão em linhado sistema de impressão Berkeley e suporte limitado para o protocolo de SMB. Administradores de sistema podem configurar o driver de dispositivo que o CUPS fornece ao editar ficheiros de texto no formato PostScript Printer Description (PPD) da Adobe. Há um número de interfaces de usuário para diferentes plataformas que podem configurar o CUPS, além dele possuir uma interface de rede acoplada. O CUPS é um software livre, oferecido sob as licenças GPL 2 e LGPL 2.1.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Eu lembro que fiz essa prova e entrei com recurso nessa questão. Acabei ficando em segundo e não fui chamado. Se tivessem aceitado o recurso, já não me lembro bem, mas eu acho que teria ficado empatado com o primeiro.

     

    Provavelmente a fonte deles era o próprio site do CUPS (https://www.cups.org), em que está escrito na primeira linha:

    CUPS is the standards-based, open source printing system developed by Apple Inc. for macOS® and other UNIX®-like operating systems. CUPS uses the Internet Printing Protocol (IPP) to support printing to local and network printers.

     

     


ID
947167
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de serviços de integração e virtualização, julgue os itens de 40 a 42.

Uma das vantagens da virtualização de servidores é a possibilidade de diferentes máquinas virtuais poderem utilizar recursos de um mesmo servidor físico, o que permite um melhor aproveitamento dos recursos de CPU e memória disponíveis.

Alternativas
Comentários
  • CERTO

    Segundo Manoel Veras(2009,p.196),"A Virtualização, por exemplo, permite que um servidor físico rode diversas aplicações em diferentes sistemas operacionais, otimizando a utilização dos recursos de processamento e memória."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI- 2009- MANOEL VERAS

  • Pessoal, isso mesmo, viram como com o tempo as questões se tornam repetitivas e fáceis? Porém, não quer dizer que elas são fáceis, mas é que você estudou bastante a aprendeu sobre o assunto, e isso é muito bom!

    Resposta: Certo

  • Perfeito! Essa é uma das principais vantagens da virtualização de servidores – aumenta a eficiência e reduz a ociosidade. Gabarito: Correto

  • É isso mesmo. A ideia central é o compartilhamento de CPU ou memória em uma mesma máquina, visando a eficiência e a economia de recursos. Cuidado: o isolamento é entre as VMs, não entre a capacidade física da máquina (host).

    Olhem a Q595063

  • A virtualização serve para rodar diferentes S.O como Linux, Windows, macOS... dentro de uma mesma máquina, e com isso gera economia de energia, de espaço... e assim há um melhor aproveitamento dos recursos disponíveis da máquina.

    (CESPE) A virtualização de desktops permite que as aplicações rodem em máquinas virtuais isoladas e, ao mesmo tempo, não compartilhem CPU ou memória (ERRADO)

    (CESPE) Utilizando-se a máquina virtual do VMware Server, é possível emular dois ambientes Windows simultaneamente, mas não é possível emular um ambiente Windows e outro Linux simultaneamente. (ERRADO)

    (CESPE) É possível utilizar um programa para Windows no ambiente GNU/Linux. Isso pode ser feito instalando-se o programa em uma API Windows para GNU/Linux ou por meio da virtualização — isto é, usando-se um programa que emule um hardware. (CERTO)

    (CESPE) Não há proteção entre máquinas virtuais hospedadas em um único hardware, o que implica que, se uma for afetada por um vírus, as demais também o serão. (ERRADO)

    (CESPE) A virtualização permite que um único computador hospede múltiplas máquinas virtuais, cada uma com o próprio sistema operacional. A vantagem dessa abordagem é que a falha em uma das máquinas virtuais não gera falha automática nas outras. (CERTO)


ID
947170
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens abaixo, relativos a instalação e suporte de ferramentas de escritório.

A suíte LibreOffice, disponível para sistemas operacionais como Windows, Linux e MacOS-X, possui ferramentas de edição de textos, apresentações e planilhas, entre outras, e é uma alternativa gratuita e compatível com as principais suítes de escritório de mercado.

Alternativas
Comentários
  • GABARITO CERTO

    O LibreOffice é uma suite de escritório livre compatível com as principais suítes de escritório do mercado. Oferece todas as funções esperadas de uma suite profissional: editor de textos, planilha, apresentação, editor de desenhos e banco de dados.

    http://pt-br.libreoffice.org/


  • Fonte: O LibreOffice é uma potente suíte de escritório; sua interface limpa e suas poderosas ferramentas libertam sua criatividade e melhoram sua produtividade.O LibreOffice incorpora várias aplicações que a tornam a mais avançada suíte de escritório livre e de código aberto do mercado. O processador de textos Writer, a planilha Calc, o editor de apresentações Impress, a aplicação de desenho e fluxogramas Draw, o banco de dados Base e o editor de equações Math são os componentes do LibreOffice.

  • GRATIS

  • QUESTÃO EXPLICATIVA: CERTA.


ID
947173
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens abaixo, relativos a instalação e suporte de ferramentas de escritório.

Para que sejam recebidas mensagens de email da Internet a partir do cliente de correio eletrônico Microsoft Outlook 2013, podem ser configuradas contas POP3 ou IMAP; por outro lado, o protocolo SMTP é comumente adotado para envio de mensagens na Internet.

Alternativas
Comentários
  • O protocolo IMAP é um protocolo online no qual o software de e-mails conecta-se ao servidor, realiza o sincronismo das mensagens e, após esse processo, mantém a conexão para que alterações e mensagens novas sejam atualizadas quase que em tempo real.
    Esse protocolo tem acesso a todas as pastas de sua conta e deixa o status das mensagens igual tanto no servidor como no software.


    O protocolo POP3 é um protocolo offline no qual o software de e-mails conecta-se ao servidor, realiza o download das mensagens e, após esse processo, finaliza a conexão. Esse protocolo tem acesso apenas à caixa de entrada, não sendo possível baixar ou visualizar nenhuma outra pasta de sua conta. 
    Por padrão o acesso via POP baixa as mensagens sem deixar uma cópia no servidor, a menos que seja marcada a opção de manter cópia no servidor no momento da configuração.
    Se houver a necessidade de excluir uma conta configurada como POP em seu programa de e-mail todas as mensagens baixadas da caixa de entrada serão perdidas, sem chance de recuperá-las.

     

  • Gabarito Certo

    Conceitos corretos de cada protocolo..

    Sendo o POP3 e o IMAP protocolos de armazenamento e consultas de mensagens, e o SMTP apenas para envio das mesmas.

    Muito boa questão... Refinada !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Contas não seria diferente de protocolos?

  • CERTO.

    Cuidado com quem fala que o SMTP é protocolo apenas de envio. Ele é um protocolo de TRANSMISSÃO de mensagem simples. Para comprovar:

    Ano: 2018 Banca:  Órgão:  Prova: 

    Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.

    Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

    SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP. CERTO

    Ano: 2008 Banca:  Órgão: Prova: 

    O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet. CERTO.

    Entre os servidores de correio, o SMTP tanto faz o papel de enviar, quanto de receber. Repetindo: ele é um protocolo de TRANSMISSÃO de mensagens simples.


ID
947176
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.

A Internet pode adotar classes de serviços a fim de prover serviços diferenciados, como forma de assegurar uma adequada qualidade de serviço a aplicações multimídia. Outra forma envolve a reserva de recursos.

Alternativas
Comentários
  • Qualidade de Servico

    DiffServ - classe de servico

    InterServ - reserva de recursos

ID
947179
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.

O SIP é um protocolo da camada de aplicação que pode ser usado para estabelecer, modificar e encerrar sessões de comunicação multimídia que envolvam um ou mais participantes, os quais podem ser pessoas ou dispositivos, como, por exemplo, servidores de mídia.

Alternativas
Comentários
  • SIP é um protocolo de sinal para estabelecer chamadas e conferências através de redes via Protocolo IP, um exemplo típico seria oVoIP. O estabelecimento, mudança ou término da sessão é independente do tipo de mídia ou aplicação que será usada na chamada; uma chamada pode utilizar diferentes tipos de dados, incluindo áudio e vídeo.

    Gabarito : Certo
  • Especificado na RFC 3261. Atua na camada de aplicação, utilizando a porta UDP/TCP 5060. É um protocolo de sinalização para sessões entre usuários (Estabelecimento, Modificação, Término).

  • Gabarito Certo

    Perfeito !

    Protocolo de Iniciação de Sessão (Session Initiation Protocol - SIP) é um protocolo de código aberto de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. É um padrão da Internet Engineering Task Force (IETF) (RFC 2543, 1999.).

    SIP é um protocolo de sinal para estabelecer chamadas e conferências através de redes via Protocolo IP, um exemplo típico seria o VoIP. O estabelecimento, mudança ou término da sessão é independente do tipo de mídia ou aplicação que será usada na chamada; uma chamada pode utilizar diferentes tipos de dados, incluindo áudio e vídeo.

    SIP teve origem em meados da década de 1990 (naquele tempo o H.323 estava a começar a ser finalizado como um padrão) para que fosse possível adicionar ou remover participantes dinamicamente numa sessão multicast. O desenvolvimento do SIP concentrou-se em ter um impacto tão significativo quanto o protocolo HTTP, a tecnologia por trás das páginas da web que permitem que uma página com links clicáveis conecte com textos, áudio, vídeo e outras páginas da web. Enquanto o HTTP efetua essa integração através de uma página web, o SIP integra diversos conteúdos a sessões de administração. O SIP recebeu uma adoção rápida como padrão para comunicações integradas e aplicações que usam presença. (Presença significa a aplicação estar consciente da sua localização e disponibilidade).

    SIP foi moldado, inspirado em outros protocolos de Internet baseados em texto como o SMTP (email) e o HTTP (páginas da web) e foi desenvolvido para estabelecer, mudar e terminar chamadas num ou mais utilizadores numa rede IP de uma maneira totalmente independente do conteúdo de dados da chamada. Como o HTTP, o SIP leva os controles da aplicação para o terminal, eliminando a necessidade de uma central de comutação.

    O protocolo SIP possui as seguintes características:

    Simplicidade e possui apenas seis métodos.

    Independência do protocolo de transporte.

    Baseado em texto.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "Mídia" é "áudio e vídeo" ou "multimídia"? Marquei errado porque achei que fosse multimídia, coisa que o SIP não suporta.

  • Escorreguei no mesmo ponto que o Luis Henrique Forchesatto.

  • servidores de mídia podem ser participantes de sessão ? Não lembro de ter lido isso em lugar nenhum.

  • "O SIP cuida apenas da configuração, do gerenciamento e do encerramento de sessões. Outros protocolos, como RTP/RTCP, são usados para transporte de dados. O SIP é um protocolo da camada de aplicação e pode funcionar sobre o UDP ou o TCP, conforme a necessidade."

    Tanembaum


ID
947182
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.

Aplicações dos tipos telefonia via Internet e videoconferência podem ser consideradas tolerantes a perdas e sensíveis a retardo. Dessa forma, é possível que algumas perdas de dados nessas aplicações não comprometam a qualidade de serviço oferecido; por outro lado, a sensibilidade a retardo leva à necessidade de medidas voltadas para limitar o atraso e o jitter.

Alternativas
Comentários
  • tolerantes a perdas ?

  • Sim, tolerante à perda, conforme afirma[1].Contanto que as perdas e os retardos não sejam excessivos, pois a sensibilidade ao tempo é de décimos de segundos.

    Fonte:Kurose

  • Questão certa!

    Pessoal, uma característica das aplicações multimídia em geral é a tolerância a perdas e a sensibilidade a atrasos e variações. Por isso, é comum, dentro das redes multimídia, o uso de um buffer do lado do cliente para compensação dos atrasos que ocorrem durante a transferência de dados.

    Fonte: https://www.ic.unicamp.br/~nfonseca/arquivos/3ed/cap07.pdf

  • Exato. Normalmente, em aplicações multimídia, não há a necessidade de entrega de todos os pacotes, visto que uma ou outra perda não vai fazer tanta diferença no resultado final. Por exemplo, se você utiliza uma aplicação de vídeo-chamada como skype, uma perda pequena de pacotes pode te fazer perder frações de segundo do vídeo, mas que, ao final das contas, o resultado final é inteligível.


ID
947185
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.

A recomendação H.323 (ITU-T) e o SIP constituem importantes opções de protocolos para aplicações multimídia, como audioconferência e videoconferência, entre sistemas finais na Internet; o emprego de tais protocolos permite realizar tarefas que incluem o estabelecimento de sessões.

Alternativas
Comentários
  • CERTO,ambos fazem a sinalização(ESTABELECIMENTO E ENCERRAMENTO DE SESSÕES)

    H.323 (ITU-T) - Sinalização pelo Q.931

    SIP- Sinalização pelo SIP

  • O SIP inclusive é parecido com o HTTP em relação a esse recurso de estabelecimento de sessões.

  • Gabarito Certo

    Lembrando que o H.323 é um conjunto de protocolos e codecs, onde a sinalização é feito pelo Q.931 ou o H.225.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Sessão não é a mesma coisa que sinalização. Eu já daria errado logo na primeira assertiva em colocar o SIP para trabalhar com conferência multimídia. Mas penso que a banca deixou de forma genérica este problema para que uma aplicação possa fazer este papel.

    Em H.323 não se fala em sessão, o termo correto são canais de comunicação.

    Se for escrutinar seriamente esta questão seria anulada.

    A meu contragosto o gabarito é "certo".


ID
947188
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.

A Internet tem seu emprego facilitado para aplicações multimídia quando o protocolo de transporte é o TCP, em razão da garantia de atraso máximo provida por esse protocolo às aplicações requisitantes.

Alternativas
Comentários
  • Errado.
    Para transporte de aplicações multimídia o protocolo utilizado é o UDP por ser mais ''leve'' sem confirmação de entrega ou estabelecimento de conexões.
  • TCP e garantia de atraso → Não combinam!

  • ERRADO.

    O protocolo UDP, por não garantir a entrega, é mais rápido que o TCP.

    "O conjunto de protocolos da Internet admite um protocolo de transporte sem conexões, o UDP (User Datagram Protocol). O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão. Vale a pena mencionar explicitamente algumas ações que o UDP não realiza. Ele não realiza controle de fluxo, controle de erros ou retransmissão após a recepção de um segmento incorreto. O que ele faz é fornecer uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas. Uma aplicação que utiliza o UDP desse modo é o DNS (Domain Name System)". (Tanenbaum)

  • TCP: Orientado a conexão.

    -Confiável, controle de congestionamento e fluxo.

    -Permite conexão ponto a ponto e full duplex.

    -Capaz de recuperar pacotes perdidos, pacotes duplicados, dados corrompidos; recupera a conexão em casos de erros no sistema ou rede.

    -Não tolera perdas mas tolera atrasos.

  • ERRADO

    TCP (Transmission Control Protocol — protocolo de controle de transmissão), é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede. Esse protocolo fragmenta o fluxo de bytes de entrada em mensagens discretas e passa cada uma delas para a camada inter-redes. No destino, o processo TCP receptor volta a montar as mensagens recebidas no fluxo de saída. O TCP também cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.

    fonte: REDES DE COMPUTADORES, TANENBAUM, Andrew S. Página 49.

  • (CESPE) A Internet tem seu emprego facilitado para aplicações multimídia quando o protocolo de transporte é o TCP, em razão da garantia de atraso máximo provida por esse protocolo às aplicações requisitantes. (ERRADO)

    (CESPE 2018) O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP, por serviços de tempo real como streaming de vídeo e VoIP, que são sensíveis ao atraso, porém mais tolerantes a perdas de pacotes, e ainda encontra aplicações em serviços do tipo unicast multicast. (CERTO)

    UDP

    • DNS

    (CESPE 2014) O DNS (domain name system) organiza o espaço de nomes em uma estrutura hierárquica que permite descentralizar as responsabilidades envolvidas na atribuição de nomes, podendo usar os serviços do UDP ou TCP por meio da porta-padrão 53. (CERTO)

    1. Consulta - UDP
    2. Atualiza - TCP
    • DHCP

    (CESPE 2013) O serviço de DHCP emprega, por padrão, o protocolo de transporte UDP. (CERTO)

    • SNMP

    (CESPE 2012) O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP. (CERTO)

    • RTP

    (CESPE 2009) Os pacotes RTP e RTCP são geralmente transportados sobre UDP. Para começar uma sessão RTP, a aplicação define um par particular de endereços de transporte (endereço IP e porta UDP) de destino. Em uma sessão multimídia, cada mídia é transportada sobre uma sessão RTP diferente, para a qual são emitidos pacotes de controle RTCP. Assim, o áudio e o vídeo são transportados sobre sessões diferentes, o que permite ao usuário final escolher a mídia que deseja receber. (CERTO)

    • NFS

    (CESPE 2015) Network File System (NFS) é um protocolo cliente/servidor para compartilhamento de arquivos originalmente operado em UDP sem conexão, mas que, em sua versão 4 (NFSv4), utiliza TCP e é configurado em protocolo com estados. (CERTO)

    • Aplicações em serviços do tipo multicast e unicast

    (CESPE 2014) O UDP, quando usado para prover conexões em tempo real com o uso do RTP, não pode receber conexões do tipo multicast a fim de não gerar conflito com os demais protocolos da pilha TCP/IP (ERRADO)


ID
947191
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.

O RTP é um protocolo que comumente funciona sobre UDP, e seu emprego pode ocorrer em conjunto com o SIP, um dos padrões de telefonia por Internet.

Alternativas
Comentários
  • Tendo sido estabelecida a seção, seja por SIP, H323 ou algum outro protocolo de controle, inicia-se a troca de dados multimídia feita por RTP sobre UDP, conforme a imagem abaixo:

    Fonte:
    http://www.cl.cam.ac.uk/~jac22/otalks/iee-talk/sld011.htm
  • segundo tanenbaum:

    "Os protocolos rtsp e sip são para estabelecimento de sessões de streaming de mídia e chamadas de áudio e vídeo.(respectivamente)" redes, ED5, p. 410

    como sabemos, sessões de stream e chamadas de audio/vídeo utilizam o protocolo RTP, que por sua vez é acoplado num pacote UDP e encaminhado à camada de REDES. conforme leciona o próprio tanenba.

    um adendo. como dizia jotinha: "vale apena lembrar": o protocolo RTP é acoplado num pacote UDP, mas, ainda assim é predominantemente descrito como protocolo de transporte, não de aplicação. ainda no livro (Redes, ED5) vemos asserções a respeito, conceitualmente trazendo esse protocolo como uma espécie de interface entre a camada de aplicação e transporte.

    assertiva correta.


ID
947194
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.

O serviço de melhor esforço (best effort) provido pela Internet constitui uma forma eficaz de assegurar que a Internet atenderá adequadamente às diferentes aplicações multimídia.

Alternativas
Comentários
  • São os protocolos que podem oferecer melhor esforço, a internet por si só não.

  • Errado


    O serviço padrão oferecido pela rede IP é conhecido como serviço de melhor esforço (Best Effort). Como o próprio nome diz, quando o roteador opera por este este serviço faz sempre o melhor possível para encaminhar os pacotes de acordo com os recursos que ele tem disponíveis naquele instante de tempo, mas sem qualquer garantia de entrega. O serviço Best Effort consiste em oferecer o mesmo tratamento aos pacotes, sem nenhuma distinção entre eles. Este serviço é implementado normalmente pelo mecanismo de gerência de filas FIFO (First In, First Out) pelo qual os pacotes são encaminhados na mesma ordem que chegam ao roteador.


    http://imasters.com.br/artigo/13011/redes-e-servidores/conceitos-basicos-de-qos/

  • Gabarito Errado

    Não há garantia de entrega... isso deixa a acertativa errada.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    O Best-Effort é um modelo de serviço atualmente usado na Internet. Consiste num utilizador que envia um fluxo de dados, ao mesmo tempo que a largura de banda é partilhada com todos os fluxos de dados enviados por outros utilizadores, ou seja, estas transmissões são concorrentes entre si. Em caso de congestionamento de dados, os pacotes são descartados sem qualquer critério nem distinção, o que obviamente não garante que este serviço seja bem sucedido, nem que tenha um bom desempenho. Em caso de tráfego sensível a atrasos (delay) ou perdas de pacotes, este tipo de ruídos podem originar perdas acentuadas de qualidade de transmissão em tempo real e em casos extremos inviabiliza-la.


ID
947197
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Ainda com relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens subsecutivos.

O RTP suporta diversos tipos de carga útil de áudio (como por exemplo em formato G.722) e variados tipos de carga útil de vídeo (como por exemplo formato MPEG2).

Alternativas
Comentários
  • CERTO.

    Segundo Kurose(2014,p.462),"

    Tipos de carga útil de áudio suportados pelo RTP:    

    -PCM u-law; 

    -1016; 

    -GSM; 

    -LPC; 

    -G.722

    -ÁUDIO MPEG; 

    -G.728.

    Tipos de carga útil de vídeo suportados pelo RTP

    -MOTION JPEG; 

    -H.261; 

    -VÍDEO MPEG 1;

    - VÍDEO MPEG 2."


    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 6. ed. São Paulo: Pearson, 2014.

  •  

    (Q48452) Ano: 2009 Banca: CESPE Órgão: INMETRO Prova: Analista Executivo em Metrologia e Qualidade - Redes

     

    Na arquitetura H.323, o stream de mídia é transportado pelo protocolo RTP (real time protocol). (C)

  • não é interessante que gravemos os formatos possíveis. basta que estejamos cientes da grande variedade de formas de codificação dos dados transportados.

    segundo tanenbaum (Redes, 5ED, p.344): "Cada carga útil do RTP pode conter várias amostras, e elas podem ser codificadas de qualquer forma que a aplicação desejar. Para permitir a interoperação, o RTP define vários perfis (por exemplo, um único fluxo de áudio) e, para cada perfil, podem ser permitidos vários formatos de codificação. Por exemplo, um único fluxo de áudio pode ser codificado em amostras PCM de 8 bits a 8 KHz, usando codificação delta, codificação preditiva, codificação GSM, MP3 e assim por diante."

    Assertiva correta.


ID
947200
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Ainda com relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens subsecutivos.

Além dos terminais H.323, um sistema de comunicação multimídia embasado na recomendação H.323 inclui componentes como gatekeeper e MCU (multipoint control unit).

Alternativas
Comentários
  • Componentes H.323 

    Terminais 

    Gateways  

    Gatekeepers

  • Certo


    O padrão H.323 especifica quatro tipos de componentes que, juntos, possibilitam a comunicação multimídia [2]. São eles:


    Terminais
    São os computadores pessoais utilizados na rede, a qual provê comunicação em tempo real. Todos os terminais devem suportar voz. O suporte à vídeo e dados é opcional.


    Gateways 
    São elementos opcionais em conferências H.323, que têm como função prover a comunicação de terminais H.323 com outros terminais de padrões diferentes (H.310, H.321, H.322).


    Gatekeepers 
    Componentes mais importantes. Atuam como ponto central para todas as chamadas dentro de sua zona (Zona é oconjunto de todos terminais, gateways e MCUs gerenciados por um único gatekeeper. Uma zona deve incluir, pelo menos, um terminal e pode incluir segmentos de LAN conectados usando roteadores) e provêem serviços de controle de chamada para registrar participantes. Dentre outras coisas, são também responsáveis pelo gerenciamento da largura de banda em conferências H.323.


    Multipoint Control Units (MCUs)
    Suporta conferências entre três ou mais participantes. Sob H.323, um MCU consiste de um Multipoint Controller (MC) e zero ou maisMultipoint Processors (MP). O MC manipula as negociações entre todos os terminais para determinar capacidades comuns para processamento de áudio e vídeo. Já o MP é o responsável por mesclar, chavear e processar os bits de áudio, vídeo e/ou dados.


    http://www.teleco.com.br/tutoriais/tutorialh323xsip/pagina_3.asp

  • c-

    A multipoint control unit (MCU) is responsible for managing multipoint conferences and is composed of two logical entities referred to as the Multipoint Controller (MC) and the Multipoint Processor (MP).

    A Gatekeeper is an optional component in the H.323 network that provides a number of services to terminals, gateways, and MCU devices. Those services include endpoint registration, address resolution, admission control, user authentication, and so forth. Of the various functions performed by the gatekeeper, address resolution is the most important as it enables two endpoints to contact each other without either endpoint having to know the IP address of the other endpoint. A collection of endpoints that are registered to a single Gatekeeper in H.323 is referred to as a “zone”. This collection of devices does not necessarily have to have an associated physical topology. Rather, a zone may be entirely logical and is arbitrarily defined by the network administrator.

    https://en.wikipedia.org/wiki/H.323


ID
947203
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Ainda com relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens subsecutivos.

O modelo de serviços integrados (intserv) foi introduzido pelo IETF como alternativa ao modelo baseado em serviços diferenciados (diffserv), considerado pouco escalável.

Alternativas
Comentários
  • quem é pouco escalável é o intserv
  • no DIFFSERV   a escala varia de 0 a 15, contudo deve-se evitar o uso do 0
  • a diferença principal, fundamental entre os modelos de QoS IntServ e DiffServ consiste em que o modelo Diffserv fornece maior escalabilidade devido à menor granularidade na alocação de recursos, pois não é necessário efetuar uma reserva específica para cada fluxo. Os fluxos são agregados em classes de serviços Diffserv de modo que não há controle de estado individual (por fluxo). Também não é necessária a sinalização entre cada roteador da rede. 

  • Exatamente o contrário: o DiffServ surgiu como alternativa ao IntServ.


ID
947206
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Ainda com relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens subsecutivos.

O modelo de serviços diferenciados considera funções centrais (relativas à classificação de pacotes e ao condicionamento de tráfego) e uma função de borda (relativa ao envio de pacotes). Com relação às funções centrais, os pacotes são marcados, por exemplo, no primeiro roteador de borda habilitado a diffserv, com base na classe de tráfego à qual pertencem.

Alternativas
Comentários
  • Errado, inverteu os conceitos.

    Os roteadores de borda têm como função principal medir e controlar os fluxos individuais através da utilização de mecanismos para classificar, medir,  marcar e moldar/descartar pacotes. Os roteadores de núcleo encaminham os pacotes de acordo com as especificações definidas nos roteadores de borda. [1]

    [1] http://www2.dbd.puc-rio.br/pergamum/tesesabertas/0220885_04_cap_04.pdf

ID
947209
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A ITIL versão 3 possui práticas que ajudam a implantar e a manter um gerenciamento de serviços de TI focado em pessoas, processos e recursos.

Com base na ITIL versão 3, julgue os itens que se seguem.

O gerenciamento de mudanças é estático e realizado de forma independente do gerenciamento da configuração; portanto, mesmo após a implantação de uma mudança, é dispensável a atualização do sistema que realize o gerenciamento da configuração.

Alternativas
Comentários
  • Errado, pois a gerência de mudanças depende da precisão dos dados de configuração para analisar o impacto global das mudanças propostas.

    Fonte:
    http://arandatraining.com/wiki/index.php?title=Gerenciamento_de_mudan%C3%A7as_em_Front_End

  • Errado. Todo projeto ao longo do seu ciclo de vida passa por mudanças, uma premissa ou restrição não confirmada, alterações no orçamento, no tempo disponível para o projeto e assim por diante, portanto o plano de gestão de mudanças é algo que deve ser revisto constatemente, atualizado e contendo todas as mudanças sofridas pelo projeto, para que estas mudanças sejam administradas a fim de que o projeto alcance o sucesso desejado.
  • Além daquilo que foi afirmado ,anteriormente, pelos colegas. O gerenciamento de mudanças NAO É ESTÁTICO.

ID
947212
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A ITIL versão 3 possui práticas que ajudam a implantar e a manter um gerenciamento de serviços de TI focado em pessoas, processos e recursos.

Com base na ITIL versão 3, julgue os itens que se seguem.

A biblioteca ITIL ajuda a estabelecer uma linguagem comum entre provedores internos e externos de serviços de tecnologia da informação (TI).

Alternativas
Comentários
  • Este é um dos objetivos do ITIL: Negócio e Fornecedores (Parceiros) devem trabalhar de forma integrada, portanto devem ter uma linguagem comum entre eles.

    Questão correta.

  • Sim, ja que ela , a itil, sao recomendacoes de boas

  • Na Estratégia de Serviços há a definição de tipos de provedores de serviço:

    1. Interno e dedicado

    2. Interno e compartilhado

    3. Externo

    A ITIL padroniza a liguagem entre os provedores de serviços de TI.

  • Sim pessoal. Isso é regra geral. Seja qual for o framework, ele institucionaliza e divulga um jargão da área. Por exemplo, em projetos, o PMBOK faz isso. Os termos que estão lá são usado pelo pessoal de projetos. No ITIL, acontece o mesmo, ele serve para divulgar o jargão da profissão de gerenciamento de serviços.

    Fonte: http://www.meubizu.com.br/itil-v3


ID
947215
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A ITIL versão 3 possui práticas que ajudam a implantar e a manter um gerenciamento de serviços de TI focado em pessoas, processos e recursos.

Com base na ITIL versão 3, julgue os itens que se seguem.

Segundo a ITIL, um processo deve ser orientado aos clientes internos e externos da organização e possuir resultados específicos; adicionalmente, deve ser mensurável e ser iniciado por um evento específico.

Alternativas
Comentários
  • 4 caracteristicas dos processos ITIL:

    Mensurável: Todo processo deve ser capaz de ser medido de forma relevante.

    Entrega resultados específicos: Os processos devem entregar resultados previsíveis, dentro do objetivo para o qual foi criado.

    Entrega resultados primariamente para clientes ou stakeholders: Todo processo deve ter o foco principal no cliente, que pode ser interno ou externo.

    Responde a um evento específico: Todo processo possui um ou mais gatilhos ou agentes que fazem com que o mesmo aconteça.

    Fonte: 
    http://tiinteligente.blogspot.com.br/2010/12/itil-v3-introducao-e-conceitos-funcoes.html
  • Errei pq achei que fosse orientado à serviço e não orientado à cliente...

  • Este "iniciado por um evento específico" confundiu a questão

  • Características comuns de um processo:

    a) Mensurabilidade: Processo devem ter seu desempenho medido. A tipo de medição varia com a perspectiva envolvida. Por exemplo, os gestores poderão estar mais interessados no custo, já outras stakeholders podem estar mais com a duração e/ou produtividade.

    b) Resultado Específicos: Um processo entrega uma saída específica. Esse resultado específico deve ser identificado para que possa ser medido.

    c) Customers / Stakeholders: O resultado do processo deve atender a necessidade de um cliente ou outro stakeholder. 

    d) Responde a um gatilho:  Um processo reponde a um gatilho específico

    Em resumo, 

    Processos são mensuráveis, entregam um resultado específico (individualmente identificáveis ​​e contável) a um cliente/stakeholder e respondem a um gatilho específico

    Fonte: http://www.meubizu.com.br/itil-v3

    Bons estudos! 



  • "...orientado aos clientes internos e externos..."


    Entendi este trecho como incorreto pois existem processos voltados apenas a clientes/stakeholders internos (gerenciamento de portfólio, por exemplo) mas a questão generaliza todos os processos para clientes internos e externos.




ID
947218
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A ITIL versão 3 possui práticas que ajudam a implantar e a manter um gerenciamento de serviços de TI focado em pessoas, processos e recursos.

Com base na ITIL versão 3, julgue os itens que se seguem.

A ITIL determina que tanto clientes internos quanto externos tenham acesso completo ao porta-fólio de serviços, que é considerado a origem do catálogo de serviços.

Alternativas
Comentários
  • A ITIL determina que tanto clientes internos quanto externos tenham acesso completo ao porta-fólio de serviços, que é considerado a origem do catálogo de serviços.

    A questão erra ao dizer que clientes externo possuem acesso completo ao portifolio e além disso o catalogo de serviços compõe o portifolio, portando nao faz sentido dizer que o portifolio da origem ao catálogo de servicos.

    O Portifólio de Serviços é composto por:
       - Funil de Serviços (service pipeline): Serviços que porderão ser implementados / Serviços que a empresa pretende implantar / Serviços que os clientes teriam interesse / Espaços de mercados. (Nao podem ser vistos por clientes externos)
       - Catálogo de Serviços: São os serviços em operação e serviços obsoletos. / É aquilo que a empresa oferece, visivel interna e externamente.
  • Complementando ilustrando o que o colega acima comentou:









    Visualizando a imagem é possível observar que não faz sentido o cliente ter acesso total ao portfólio.
  • Atenção colegas, uma pequena correção e complementando o que o colega Tiago Melquiades disse.

    O Catálogo de serviços NÃO contém serviços obsoletos, mas sim somente serviços ativos para determinados clientes.

    Já o Portfólio de Serviços contém todos os serviços, propostos e inclusive os obsoletos. Outra diferença trata-se que o Portfólio está inserido na Estratégia (ou seja, faz parte da visão estratégica de serviços) e o Catálogo está inserido no Desenho do serviço.

  • Ainda há uma confusão sobre esse tema, por divergências de algumas fontes[1][2], por exemplo. [2] afirma que os serviços obsoletos não fazem parte do catálogo, mas do portfólio. Já [1], em um primeiro momento, afirma que "Portfólio de serviços é uma estrutura que abrange Catálogo, Funi e Serviços Obsoletos" (ou seja, pondo serviços obsoletos fora do catálogo. Em outro trecho, o mesmo autor afirma que "serviços obsoletos são os serviços do catálogo q não estão mais em produção mas precisam estar documentados em caso de necessidade de reativação do serviço". Por fim, vem outra afirmação no mesmo livro de que "serviços obsoletos são serviços de TI que estavam no catálogo e por decisão estratégica não serão mais utilizados".

    Afinal de contas, o q está valendo?

    Fontes:

    [1] Fundamentos do Gerenciamento de Serviços de TI 2ª edição, Marcos André dos Santos Freitas

    [2] https://www.portalgsti.com.br/2016/10/gerenciamento-de-portfolio-de-servicos-de-ti-da-itil.html


ID
947221
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

A gerência de projetos aplica conhecimentos, habilidades e técnicas na elaboração de atividades para atingir um ou mais objetivos, com base em recursos disponíveis e sua alocação. Julgue os seguintes itens, relativos à gerência de projetos e à alocação de recursos.

Segundo a estrutura analítica do projeto (EAP), a gestão de tempo não só descreve os processos necessários para assegurar que os diversos elementos do projeto sejam adequadamente coordenados, como também define os pacotes de trabalho e a correspondente alocação de recursos necessários.

Alternativas
Comentários
  • Errado. A EAP - Estrutura Analítica de Projetos, contém todos os pacotes de serviços que deverão ser observados durante o projeto. Ela ajuda na organização do projeto provendo uma visão geral de tudo quanto o projeto contemplará, não tendo relação direta com o gerenciamento do tempo do projeto, isto é tratado especificamente no processo de gestão de cronograma do projeto.
  • A EAP é relacionada ao escopo e não ao tempo.

    Bons estudos.

ID
947224
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

A gerência de projetos aplica conhecimentos, habilidades e técnicas na elaboração de atividades para atingir um ou mais objetivos, com base em recursos disponíveis e sua alocação. Julgue os seguintes itens, relativos à gerência de projetos e à alocação de recursos.

Na gerência de projetos em uma organização, uma comunicação realizada de cima para baixo é considerada vertical.

Alternativas
Comentários

  • Essa questão fala da ferramenta e técnica "Métodos de comunicação" do processo "Distribuir Informações" da área de conhecimento "Gerenciamento das Comunicações do Projeto", que fala:
     
     - Reuniões, conferências (tele e reais);
     - Linguagens escrita e oral, ouvir e falar;
     - Interna (dentro do projeto) e externa (o cliente, os meios de comunicação, o público);
     - Formal (relatórios, briefings) e informais (memorandos, conversas para fins específicos);
     - Vertical (para cima e para baixo na organização) e horizontal (entre os pares).

    Fonte:

    http://www.slideshare.net/fernando.palma/gerenciamento-de-projetos-pmbok-cap10-comunicao

     
  • De acordo com o PMBOK (pg 204):
    A atividade de comunicação tem muitas dimensões em potencial, incluindo:
    • Interna (dentro do projeto) e externa (cliente, outros projetos, os meios de
    comunicação, o público);
    • Formal (relatórios, memorandos, instruções) e informal (emails, discussões ad hoc);
    • Vertical (nos níveis superiores e inferiores da organização) e horizontal (com
    colegas);
    • Oficial (boletins informativos, relatório anual) e não oficial (comunicações
    confidenciais);
    • Escrita e oral e
    • Verbal e não-verbal (inflexões da voz, linguagem corporal).

ID
947227
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

A gerência de projetos aplica conhecimentos, habilidades e técnicas na elaboração de atividades para atingir um ou mais objetivos, com base em recursos disponíveis e sua alocação. Julgue os seguintes itens, relativos à gerência de projetos e à alocação de recursos.

Um plano de contingência representa uma forma de se contrapor a riscos que tenham sido identificados como passíveis de comprometer o sucesso de um projeto.

Alternativas
Comentários
  • 1. Técnicas e Ferramentas para o plano de resposta ao risco.

    Várias respostas estratégicas a risco são disponíveis. A melhor estratégia deve ser selecionada para cada risco. Então ações específicas devem ser desenvolvidas para implementar esta estratégia. Podem ser selecionadas uma estratégia principal e uma alternativa.
    [...]

    Aceitar --> Esta técnica indica que a equipe do projeto decidiu não trocar o plano do projeto para negociar com um risco ou não é possível fazer algo para identificar alguma outra estratégia de resposta apropriada. A aceitação ativa pode incluir desenvolver um plano de contingência para executar quando ocorrer um risco. A aceitação passiva não requer ação, deixando a equipe de projeto fazer um arranjo quando o risco ocorrer.
      Um plano de contingência é aplicado para riscos identificados que surjam duarante o projeto. Desenvolvendo um plano de contingência antecipadamente pode-se reduzir enormemente o custo de uma ação quando ocorrer o risco. Detonadores de risco, assim como ausência de milestones intermediários, devem ser definidos e acompanhados. Um plano de retrocedimento é desenvolvido se o risco tem um alto impacto, ou se a estratégia selecionada não for totalmente eficaz. Este pode incluir alocação de uma quantia de contingência, opções de desenvolvimento alternativos, ou mudanças no escopo do projeto. A mais comum resposta de aceite do risco é estabelecer uma ajuda de custo de contingência ou reserva, incluindo quantidades de tempo, dinheiro, ou recursos para cobrir o risco. A ajuda de custo deve ser determinada pelo impacto computado em um nível de exposição de risco aceitável, para o risco que tem de ser aceito.
    [...]


    fonte:  
    http://www.cin.ufpe.br/~if717/Pmbok2000/pmbok_v2p/wsp_11.5.html
  • Estratégias para respostas aos riscos:

    Positivos ou Oportunidades.

    PECA(potencializar,explorar,compartilhar ,aceitar)

    Riscos negativos ou Ameaças

    META(mitigar,evitar,transferir,aceitar)

    A aceitação do risco pode ser ativa ou passiva-

    Ativa:tonam-se precauções construindo um plano de "contingência".

    Passiva:nenhuma ação é planejada até que o risco ocorra.

  • Gabarito Certo

    Um plano de contingência, também chamado de planejamento de riscosplano de continuidade de negócios ou plano de recuperação de desastres, tem o objetivo de descrever as medidas a serem tomadas por uma empresa, incluindo a ativação de processos manuais, para fazer com que seus processos vitais voltem a funcionar plenamente, ou num estado minimamente aceitável, o mais rápido possível, evitando assim uma paralisação prolongada que possa gerar maiores prejuízos a corporação, como:

    a fuga de acionistas,

    grandes perdas de receita;

    sanções governamentais;

    problemas jurídicos para os dirigentes;

    abordagens maliciosas da imprensa;

    fuga de funcionários para os concorrentes e

    em casos extremos, o fechamento da empresa.

    Dada a grande importância deste processo seu custo deve estar incluído no escopo de novos projetos.

    O Plano de Contingência é um documento onde estão definidas as responsabilidades estabelecidas em uma organização, para atender a uma emergência e também contêm informações detalhadas sobre as características da área ou sistemas envolvidos. É um documento desenvolvido com o intuito de treinar, organizar, orientar, facilitar, agilizar e uniformizar as ações necessárias às respostas de controle e combate às ocorrências anormais.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947230
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação a cronograma e EAP, julgue os itens a seguir.

Um marco dentro de um cronograma é a principal representação de uma atividade de trabalho.

Alternativas
Comentários

ID
947233
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação a cronograma e EAP, julgue os itens a seguir.

Em gestão de projetos, a determinação da equipe é uma etapa realizada antes de se criar a EAP.

Alternativas
Comentários
  • No PMBOK na página 28 diz, "As partes interessadas em projetos incluem"
    ...
    Equipe do Projeto
    ...

    Identificação das partes interessadas se encontra no Grupo de processo de
    iniciação, ou seja, antes do grupo de Planejamento que é onde se cria a EAP.

  • De acordo com o PMBOK, 

    O grupo de processos de planejamento inclui:  Criar a estrutura analítica do projeto (EAP) – consiste em subdividir as “entregas” em componentes menores para que possa ser mais facilmente gerenciável.


    O grupo de processos de execução inclui:Desenvolver a equipe do projeto.
  • Não foi mencionada na questão qual equipe, a que auxiliará o gerente de projeto, esta sim determinada antes da EAP ou a que executará o projeto, esta depois da EAP.

  • Depois que os membros da equipe inicial criam uma estrutura analítica do projeto, pode ser necessário mobilizar pessoal adicional para a equipe. (extraído do PMBOK 5ed.)

    Apesar do processo 5.4 Criar a EAP (Fase de Planejamento) vir antes do 9.2 Mobilizar a equipe do projeto (Fase de Execução), o PMBOK afirma que os membros da equipe do projeto são partes interessadas, sendo definidos em 13.1 Identificar partes interessadas (Fase de Iniciação).

    Portanto, afirmativa correta: "a determinação da equipe é uma etapa realizada antes de se criar a EAP"

ID
947236
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação a cronograma e EAP, julgue os itens a seguir.

A EAP auxilia na identificação de mudanças no escopo do projeto, o que facilita o entendimento e a análise de impactos que essas mudanças possam gerar no projeto.

Alternativas
Comentários
  • Gabarito Certo

    De acordo com o Guia PMBOK 5ª edição a EAP (Estrutura Analítica do Projeto) é “O processo de subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis.” Já o principal benefício desse processo é o fornecimento de uma visão estruturada do que deve ser entregue. A EAP é uma decomposição hierárquica do escopo total do trabalho a ser executado pela equipe do projeto a fim de alcançar os objetivos do projeto e criar as entregas requeridas.

    A EAP organiza e define o escopo total do projeto e representa o trabalho especificado na atual declaração do escopo do projeto aprovada. O trabalho planejado é contido dentro dos componentes de nível mais baixo da EAP, que são chamados de pacotes de trabalho.

    Um pacote de trabalho pode ser usado para agrupar as atividades onde o trabalho é agendado, tem seu custo estimado, monitorado e controlado. No contexto da EAP, o trabalho se refere a produtos de trabalho ou entregas que são o resultado da atividade e não a atividade propriamente dita.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947239
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação a cronograma e EAP, julgue os itens a seguir.

A EAP demonstra as dependências entre as atividades do projeto.

Alternativas
Comentários
  • EAP é a entrada para o processo Sequenciar atividades que acontece no Planejamento da Area de Conhecimento de Tempo
  • Quem mostra as depedências entre as atividades é o MDP(Método de diagrama de precedência):
    As dependências podem ser:
      - Obrigatórias
      - Arbitradas
      - Externas
    Além disso o MDP inclui quatro tipos de depedências ou relações lógicas
     - Término para início
     - Término para término
     - Início para término
     - Início para início 
     - Início para término

    A EAP nada mais é que subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil.
  • ERRADO

    PMBOK V.6 (2017)

    Estrutura Analítica do Projeto (EAP)

    A EAP é designada para mostrar como as entregas do projeto são decompostas em pacotes de trabalho e fornece uma visão das áreas de responsabilidade de um modo geral.


  • Não há necessidade de dependência.

  • EAP- Mostrar como as entregas dos trabalhos são decompostas.


ID
947242
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

As linguagens de script podem ser utilizadas para estender funcionalidades de um programa. Acerca da linguagem Python, julgue os itens seguintes.

O Python, no modo interpretador, aborta a execução do código com o status de erro, imprime a pilha dos erros na console e gera o log correspondente, quando o erro ocorre dentro do bloco try.

Alternativas
Comentários
  • nao conheço python
    mas da pra responder a questao fazendo analogia com try do Java
  • Fonte: http://pt.wikibooks.org/wiki/Python/Conceitos_b%C3%A1sicos/Erros_e_exce%C3%A7%C3%B5es

    O erro do Python é chamado de Traceback que é uma pilha criada quando ocorre a exceção. Guido van Rossum escreveu na documentação oficial que “quando ocorre uma exceção, o interpretador procura por um bloco de tratamento de exceções e então começa a desempilhar cada elemento da pilha de execução. Então desta forma saberemos quantos níveis depois do tratador de erros que houve a exceção”.

    Desta forma, pelo que entendi, Python no modo interpretador não gera o log correspondente e sim o imprime.
  • O erro da questão está em dizer que aborta a execução do código quando ocorre o erro dentro do bloco Try. Não necessariamente precisa ser abortado o o código, pois dentro do Try pode haver tratamentos de erros e o código continuar sendo executado.

  • Mr Robot, o problema é q vc quebra muito a cara se comparar java com Python hehe

  • blocos TRY são justamente para tratar possíveis erros/exceções; Se o erro ocorrer dentro de um destes blocos, o programador pode executar alguma rotina de contingência visando manter o sistema em execução ou ao menos informar o usuário de modo amigável o que está ocorrendo.

  • Errado

    O QUE É E PARA QUE SERVE UM BLOCO TRY CATCH. O bloco Try-Catch é utilizado para o tratamento de exceções, ou seja, erros que ocorrem em tempo de execução e podem derrubar a aplicação. Com o bloco “try” “captura” e pode identificar o erro, e tratá-lo da maneira que achar mais conveniente no bloco “catch”

  • Pessoal, vamos entender como funciona o tratamento de erros no Python.

    Em 1o lugar, se o código estiver com um erro sintático, esse erro é identificado na hora da compilação, antes de iniciar a execução do código. No trecho abaixo, existe um erro sintático na linha 4, depois do if x > 0 deveria ter um : (dois pontos). O correto sintaticamente seria if x > 0:. Neste caso, na hora da compilação o Python geraria um SintaxError.

    Este código está sintaticamente correto. O erro ocorrerá somente em tempo de execução na linha 3. Na hora de fazer a divisão por zero, o interpretador Python interromperá o programa e lançará o erro do tipo ZeroDivisionError.

    Python permite o tratamento de erros por meio da estrutura try-except. Funciona da seguinte forma. Você coloca um trecho de código dentro de um bloco try. Se ocorrer algum erro de execução dentro desse bloco, o programa não será interrompido, mas pulará para o trecho except para tratamento do erro.

    O código acima está sintaticamente correto. O interpretador, após verificar que não há erro de sintaxe, iniciará a execução do script Python linha a linha. Quando chegar na linha 4 ocorre um erro de execução, uma divisão por zero. Apesar desse erro, o programa não será finalizado devido ao fato de o erro ocorrer dentro do bloco try. Neste caso, ele pulará para o except e fará o print da linha 6. Após isso, ele segue a execução normal das linhas 8, 9 e 10. Para isso que serve o try-except. Para tratar erros em tempo de execução e não abortar o programa.

    Vamos voltar ao enunciado da questão.

    “O Python, no modo interpretador, aborta a execução do código com o status de erro, imprime a pilha dos erros na console e gera o log correspondente, quando o erro ocorre dentro do bloco try.”

    Isto está errado. Como vimos, se o erro ocorre dentro do try, a execução do código não é abortada.

    Resposta: Errado

  • Assertiva E

    O Python, no modo interpretador, aborta a execução do código com o status de erro, imprime a pilha dos erros na console e gera o log correspondente, quando o erro ocorre dentro do bloco try.

  • Assertiva E

    O Python, no modo interpretador, aborta a execução do código com o status de erro, imprime a pilha dos erros na console e gera o log correspondente, quando o erro ocorre dentro do bloco try.

    Repare

    try/except

    Uma outra abordagem que poderíamos seguir seria nos basear pela exceção, não pela linha. Ou seja, em vez de "se a linha for x, faça y", tratar como "se uma exceção acontecer, faça y...

  • Cara, pra que copiar a questão nos comentários ?

  • Uma outra abordagem que poderíamos seguir seria nos basear pela exceção, não pela linha. Ou seja, em vez de "se a linha for x, faça y", tratar como "se uma exceção acontecer, faça y...

    Resposta: Errado

  • ERRADO

    Bloco  TRY/CATCH serve para tratamento de exceções, tratamento de códigos que podem não ser totalmente atendidos e gerarem alguma exceção/erro.

    TRY consegue recuperar erros que possam ocorrer no código fornecido em seu bloco.

    CATCH por sua vez faz o tratamento dos erros que aconteceram.

  • https://www.youtube.com/watch?v=xz2B3bfNjEk

    Melhor canal de TI

    minuto 7 ele começa a tratar do assunto

  • Já explicaram sobre o que é o Try, aqui vai um exemplo:

    • try:
    •   print(x)
    • except:
    •   print("Não tem x definido seu mané")

    #O resultado será a frase "Não tem x definido seu mané", por que eu não defini um x antes da função, sacaram? O Try tenta fazer algo, se não der, em vez de apresentar um erro, ele executa o except;

    Se eu tivesse um x definido, ele iria executar o print(x), assim:

    • x = "Deu certo, sem erros."
    • try:
    •   print(x)
    • except:
    •   print("Não tem x definido seu mané")

    #iria imprimir "Deu certo, sem erros."


ID
947248
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens abaixo, referentes à linguagem C.

Por meio da biblioteca ctype.h, utilizando a função toupper em um programa, pode-se converter um caractere minúsculo em maiúsculo.

Alternativas
Comentários
  • Fonte: http://www.tiexpert.net/programacao/c/ctype.php

    Correto. Através da função "toupper" existente na biblioteca CTYPE podemos trabalhar com carateres, transformando 
    minúsculo em maiúsculo na linguagem C e C++. O inverso tambem pode ser feito por meio da função "tolower".

ID
947251
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens abaixo, referentes à linguagem C.

O código abaixo sairá do loop quando o usuário digitar 8.

#include <stdio.h>
#include <conio.h>

int main (void)
{
    int n;
    while (1)
    {
        printf("Digite um numero inteiro: ");
    scanf("%d", &n);
        if (n == 8)
    {
        printf("Saindo do loop...\n");
    }
        printf("Numero: %d\n",n);
  }
  printf("Fim");
  getch();
  return(0);
}

Alternativas
Comentários
  • O bloco while ficara no loop gerando um erro de Timeout pois não existe um "break" para parar o while quando for digitado o número "8",
    so a impressão na tela "
    Saindo do loop...".
  • O cara que elabora uma questão desta, e um c.....

  • errado- a ausência de break faz com que a condição do loop sempre seja V, o que faz com que a condição nunca saia do loop.