SóProvas



Prova CESPE - 2013 - SERPRO - Técnico - Operação de Redes


ID
959926
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

OSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir.

A camada AAL5 do ATM parte do pressuposto de que todas as células pertencentes a uma única mensagem trafegam sequencialmente e de que as funções de controle estão incluídas nas camadas superiores da aplicação transmissora, ao contrário do que ocorre na camada AAL3/4 do ATM.

Alternativas
Comentários
  • CERTO


    O principal objetivo da criação da AAL (ATM Adaptation Layer) foi o de proteger as camadas superiores da mecânica de dividir os dados em células na origem e ter de reagrupá-los de novo no destino. Devido às aplicações terem diferentes necessidades a ITU definiu os serviços da AAL organizada nos seguintes pontos principais:


    --> Serviço de tempo real e serviço de tempo não real;


    --> Serviço com taxa de transmissão constante e serviço com taxa de transmissão variável;


    --> Serviço orientado à conexão e serviço sem conexão.


    Em virtude de tais serviços, foram criados quatro tipos de protocolos: AAL1, AAL2, AAL 3/4, AAL5. O AAL1 é destinado para a classe de serviço com taxa de bit constante - CBR (constant bit rate),como a voz. O AAL2 é destinado para a classe VBR (variable bit rate), de taxa variável, com requisitos de tempo entre origem e destino, como o vídeo. O AAL3/4 é um fusão para suportar a classe ABR (available bit rate), com a não orientação à conexão, como dados. O AAL5 corresponde a um enxugamento do AAL3/4 em termos de cabeçalhos e é o mais utilizado para dados TCP.


    https://memoria.rnp.br/newsgen/9909/tcp_atm.html

  • Bem, eu extrai o seguinte trecho, retirando do autor[1], mas naõ consegui distinguir para justificar a questão. Alguem?

    A AAL (Application Adaptation Layer — camada de adaptação de aplicação) foi desenvolvida para possibilitar dois conceitos do ATM: aceitar qualquer tipo de payload, tanto quadros de dados(Ex: Internet) como fluxos de bits.

    O ATM define quatro versões da AAL: AAL1, AAL2, AAL3/4 e AAL5.

    AAL3/4: fornece mecanismos abrangentes de seqüenciamento e controle de erros que não são, necessariamente, para todas as aplicações.

    A AAL5 parte do pressupostode que todas as células pertencentes a uma única mensagem trafegam seqüencialmente e que asfunções de controle estão inclusas nas camadas superiores da aplicação transmissora.

    Fonte:

    [1] Forouzan, Comunic de dados


ID
959929
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

OSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir.


Um protocolo é um conjunto de regras que rege a comunicação entre entidades pares. Em uma comunicação entre dois hosts A e B no padrão OSI/ISO, existem várias entidades pares comunicantes. A primeira entidade de A que se comunica diretamente com a sua entidade par em B pertence à camada de transporte, em uma contagem de baixo para cima, enquanto as entidades de sessão são responsáveis pela gerência de diálogo entre A e B

Alternativas
Comentários
  • Acredito que a primeira camada que se comunica diretamente entre dois host fim a fim (no caso entidades ali), é a camada de rede. Na camada de transporte ocorre a demutiplixação, que vai direcionar a comunicação para cada aplicação. 

    Algum erro, pode falar (sou novo neste assunto).

  • Camada de transporte ------> Multiplexação dos dados, controle de erro e fluxo. Comunicação origem e destino (fim-a-fim).

    Camada de sessão -------> Gerencia e termina sessões entre dois hosts que se comunicam.

  • Não concordo com o gabarito sendo certo, em virtude da palavra (...)comunica diretamente(...)


    Segundo Tanenbaum(2011,p.18),"Na realidade, os dados não são transferidos diretamente da camada n de uma máquina para a camada n em outra máquina. Em vez disso, cada camada transfere os dados e as informações de controle para a camada imediatamente abaixo dela, até a camada mais baixa ser alcançada. Abaixo da camada 1 encontra-se o meio físico por meio do qual se dá a comunicação propriamente dita."


    **A comunicação direta ocorre no meio físico. Provavelmente o que o examinador que elaborou a questão queria se referir a camadas 1 a 3(encadeadas), e de 4 a 7(camadas de ponta a ponta), mas do jeito que está escrito vai contra o que diz Tanenbaum.


    REDES DE COMPUTADORES-5 EDIÇÃO 2011-TANENBAUM.

  • Realiza controle de fluxo, ordenação de pacotes e correção de erros, sendo considerada a primeira camada fim-a-fim.

  • Quando se fala em diálogo e gerenciamento de tokens, a camada é a de sessão.

  • camadas de transporte sua primeira função importante — ampliar o serviço de entrega da camada de rede entre dois sistemas finais (hosts) para um serviço de entrega entre dois processos da camada de aplicação que rodam nos sistemas finais.

    Um protocolo da camada de transporte fornece comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes. Comunicação lógica nesse contexto significa que, do ponto de vista de uma aplicação, tudo se passa como se os hospedeiros que rodam os processos estivessem conectados diretamente; na verdade, eles poderão estar em lados opostos do planeta, conectados por diversos roteadores e uma ampla variedade de tipos de enlace. Processos de aplicação usam a comunicação lógica fornecida pela camada de transporte para enviar mensagens entre si, livres da preocupação dos detalhes da infraestrutura física utilizada para transportá-las. Protocolos da camada de transporte são implementados nos sistemas finais, mas não em roteadores de rede.

    Redes de Computadores e A Internet - Uma Abordagem Top-Down - 6ª Ed. 2013 pág 136.

  • A primeira camada fim a fim de baixo pra cima é a transporte.

  • • Camada de Transporte: é responsável pela comunicação entre origem e destino, para isso, essa camada aceita dados da camada acima dela, e se for preciso, divide em unidades menores e repassa essas unidades à camada abaixo dela (camada de rede), garantindo que todos os fragmentos chegarão corretamente a outra extremidade.

    • Camada de Sessão: permite estabelecer sessões de comunicação entre os usuários de diferentes

    máquinas.

  • que questão top!!!!


ID
959932
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

OSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir.


No SNMPv1, a interação entre agente e gerente pode ser iniciada por qualquer uma das partes, e a segurança das mensagens que chegam nos agentes pode incluir o uso de senha não criptografada.

Alternativas
Comentários
  • Versão atual V3 dá ênfase à segurança, oferecendo CRIPTOGRAFIA, AUTENTICAÇÃO, Controle de Acesso e proteção contra ataques. A versão V1 não dá ênfase à criptografia.

  • E para ressaltar, a Comunidade nada mais é que uma "senha não criptografada".


ID
959935
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

OSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir.


Em redes de comutação por circuito com alocação de canais por multiplexação por divisão do tempo (TDM), o canal não fica dedicado a um par de usuários como acontece em redes de comutação de circuito com alocação de canais pela técnica de multiplexação por divisão de frequência (FDM). Portanto, a alocação de canais em redes de comutação por circuito com a técnica TDM assemelha-se ao método de alocação de canal e de transmissão usado nas redes de comutação ATM.

Alternativas
Comentários
  • " ... Portanto, a alocação de canais em redes de comutação por circuito com a técnica TDM assemelha-se ao método de alocação de canal e de transmissão usado nas redes de comutação ATM ..."

     

    Errada, pois, o ATM é baseado em comutação de pacotes ou células baseado em circuitos virtuais.

     

    "The ATM architecture is based on the packet-switching principle and is connection-oriented. That is, in order for a sender to transmit data to a receiver, a connection has to be established first. The connection is established during the call setup phase, and when the transfer of data is completed, it is torn down."

     

    Fonte: Connection-oriented Networks, SONET/SDH, ATM, MPLS and OPTICAL NETWORKS, Pág 48

  • Em redes de comutação por circuito o canal fica reservado (Lembre de telefonia) enquanto vc fala aquele canal está reservado, mesmo que seja p/ ficar mudo.
    Em redes de comutação por pacote não há reserva do canal (Internet). Como não há reserva, um número grande usuários pode deixá-la lenta, pois são atendidos conforme a demanda.

  • Em ambos (TDM  e FDM) temos a reserva do canal, a diferença é que no TDM o canal fica reservado por por um certo período àquele usuário, já no FDM uma parte da banda é que fica reservada ao usuário. Em resumo podemos dizer que:

    No TDM cada usuário usa toda a banda por um curto período de tempo

    Já no FDM o usuário usa parte da banda por tempo indeterminado.   

  • GABARITO: ERRADO

    FDM -Divisão de frequência.Cada transmissão em um canal. Banda de proteção Portanto, na FDM, a faixa de frequência é compartilhada entre diferentes canais de comunicação.

    Embora os canais estejam relativamente próximos, eles têm uma faixa de resguardo (chamada de banda de proteção). Assim, os canais de comunicação ocupam apenas parte da faixa, evitando a sobreposição e interferência na comunicação.

    TDM - Revezamento de um canal inteiro - em cada instante de tempo, o canal é inteiramente ocupado para uma única comunicação

    CDM - Codificação - Na multiplexação CDM, é como se cada dupla estivesse falando ao mesmo tempo, mas em idiomas diferentes.


ID
959938
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

OSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir.


O Frame Relay é um protocolo orientado a conexão e contém, no seu cabeçalho de 2 bytes, um campo de 10 bits, para identificar o circuito virtual e um bit utilizado para indicar congestionamento no sentido oposto ao que está sendo seguido pelo pacote.

Alternativas
Comentários
  • O quadro Frame Relay possui um campo de  endereço que tem 2 bytes de comprimento (ou seja, 16 bits), onde 10 desses bits  representam o Identificador do Circuito atual (DLCI) e os outros 6 bits auxiliam no gerenciamento do Congestionamento.

     

    O referido controle de Congestionamento é tratado por 3 entidades localizadas no campo de endereço do cabeçalho, a saber:

     

      + Forward-Explicit Congestion Notification - FECN: Possui apenas 1 bit, que é alterado de 0 pa 1 por pelos dispositivos DCE (switches Frame Relay) sempre que verificam algum congestionamento na rede, no sentido da Origem para o Destinatário do pacote.

     

      + Backward-Explicit Congestion Notification - BECN: Também possui apenas 1 bit. Sempre que chega ao Destino algum pacote com o FECN de valor 1 (o que indica que o pacote enfrentou congestionamento para chegar) - visando avisar ao remetente que o pacote que ele enviou enfrentou congestionamento - o destinatário envia, em quadros que viajam na direção oposta, o BECN setado em 1.

     

      + Discard Eligibility  - DE: Também composto por apenas 1 bit, ele é utilizado para indicar que uma quadro tem importância mais baixa que outros. Assim, quando a rede está congestionada um dispositivo DCE descartará quadros com o bit DE ligado antes de descartar aqueles que não estão. Isto reduz a probabilidade de dados críticos sendo descartados por dispositivos DCE na rede Frame Relay durante os períodos de congestionamento.

  • Osmário, a questão não disse em momento algum que o campo endereços possui 2 bytes, mas sim o cabeçalho...

    Sendo assim, além do campo address, temos as flags, que delimitam o quadro, o FCS de detecção de erro, e o Information, que negocia o tamanho máximo do frame no inicio da transmissão.

  • FLAG 1byte

    Cabeçalho 2Bytes

    Informação até 4096 Bytes

    FCS 2 bytes

    Flag 1 Byte


ID
959953
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Na transmissão de um pacote IP entre origem e destino, o cabeçalho do pacote sofre modificações a cada roteador intermediário, o que implica a necessidade de recalcular e preencher o campo de CRC a cada salto (hop).

Alternativas
Comentários
  • É isto mesmo! A cada salto o campo TTL sofre modificação, então o CRC também terá que ser alterado.

  • A arquitetura TCP/IP recebe esse nome devido aos protocolos mais utilizados desta
    pilha, o IP (Internet Protocol) e o TCP - Transmission Control Protocol.

    O protocolo TCP atua na camada de enlace e tem a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhada (também chamada de rede local) ou em uma ligação ponto-a-ponto.


    Já o protocolo de rede, o Internet Protocol - IP, é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores, através de pacotes IP que trafegam pelos switches e roteadores da rede.

     

    O pacote IP possui um campo de 4 bytes chamado Cyclic Redundancy Check – CRC, para que cada dispositivo receptor possa realizar cálculos e descobrir se o pacote foi corrompido durante a transmissão.

     

    O cabeçalho do pacote sofre modificações a cada roteador / switch intermediário, por isso faz-se necessário que seja recalculado o valor do campo de CRC. As modificações são necessárias porque cada pacote IP contém apenas o endereço IP do próximo destino (um roteador ou um switch). Dessa forma, quando um pacote chega a um desses elementos, o cabeçalho IP deve ser removido para que quadro TCP, que contém o MAC do destino, seja analisado e um novo cabeçalho IP (do próximo equipamento de destino) seja anexado ao quadro TCP, remontando o pacote TCP/IP.

     

  • Tá errado...deveria ter um SE na frente da questão toda...o cara n pode afirmar que sempre vai ter fragmentação...ainda mais que tem a flag don't fragment...imagina um pacote pequenininho, com o datagrama menor que qq MTU da rota...imagine um pacote acabando de passar pelo menor MTU da rota, não seria mais fragmentado...mas evidente, se for fragmentado, como o colea já disse, alterou TTL, alterou o CRC...

  • CRC? protocolo IP?

    O header checksum é calculado via soma de verificação da internet não CRC... CRC é no cabeçalho Ethernet!

  • Pessoal esta questão foi anulada pela banca , a resposta do QC está errada.


ID
959956
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes.

Uma conexão TCP é inteiramente definida pelo IP da máquina local, pelo IP da máquina remota e pela porta do serviço que vai ser utilizada no computador de destino.

Alternativas
Comentários
  • Errado.

    4 parâmetros p/ Conexão TCP:

    - IP origem Porta Origem

    - IP destino, Porta Destino


    lembrando que TCP permite multiplexação de conexões, ou seja, vários usuários (IP/Porta Origem) para o mesmo endPoint (IP/Porta Destino)

  • ERRADO. Na verdade, são 5 partes.

    Segundo Tanenbaum(2011,p.349),"As extremidades de origem e destino juntas identificam a conexão. Esse identificador de conexão é chamado quíntuplas pois consiste em cinco partes de informação: o protocolo (TCP), IP de origem e porta de origem, e IP de destino e porta de destino."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • Errada

    Nada é inteiramente definido..

  • GABARITO ERRADO!

    .

    .

    Protocolo TCP;

    IP de origem;

    Porta de origem;

    IP de destino;

    Porta de destino.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.


ID
959959
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes.

No modelo de referência TCP/IP, os protocolos da camada de transporte são orientados à conexão, enquanto o protocolo da camada de rede é não orientado à conexão.

Alternativas
Comentários
  • Na camada de transporte temos o protocolo TCP e o UDP. O UDP não é orientado a conexão.

  • Errada

    A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. Óbvio que tem conexão.

  • Rose Matos eu ri agora kkkkk

    O protocolo IP da camada REDE não é orientado a conexão assim como o UDP da camada TRANSPORTE tbm não é orientado a conexão. Não comunica o DESTINATÁRIO que enviará os dados antes de enviá-los de fato, então, consequentemente o DESTINATÁRIO não notificará o usuário que enviou os dados se a entrega falhar. Como não é confiável (não garante a entrega).

    Melhor Resposta foi do ALGUM CONCURSEIRO

  • De cara, já marca ERRADO.

    Os protocolos da Camada de Transporte são orientados à conexão....(NÃO)! O UDP não possui tal confiabilidade, nem é orientado à conexão.

    SOMENTE O TCP é orientado à conexão, seguro e confiável.

  • 2 erros

    os protocolos da camada de transporte:

    TCP - orientado a conexão

    UDP - não orientado a conexão

    os protocolos da camada de rede:

    IP - não orientado a conexão ( nem vou entrar no merito do IPv6 ser orientado a conexão )

    IPSec - orientado a conexão.


ID
959962
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes.

Os pacotes IP versão 4 possuem cabeçalho cujo tamanho mínimo é de 20 bytes e cujo tamanho máximo é de 60 bytes, enquanto a área de dados é variável, podendo o conjunto todo chegar até o limite de 16384 bytes.

Alternativas
Comentários
  • "Version (Versão):

    4 bits. A versão atual é a 4.

    ß

    IHL (Internet Header Length – Comprimento do Cabeçalho Internet):

    4 bits. Informa o

    comprimento do cabeçalho Internet em palavras de 32 bits (4 octetos ou 4 bytes). O tamanho

    mínimo do cabeçalho é de 5 palavras de 32 bits (20 octetos), e o tamanho máximo (o campo Option

    3

    + Padding tem tamanho variável) é de 15 palavras de 32 bits (60 octetos). Aponta para o campo de

    dados."


    Questão errada - Porque o tamanho máximo do cabeçalho é 60 octetos incluida a área de dados.


  • Só o final está errado: (...) o conjunto todo chegar até o limite de 16384 bytes.

    **Como ele fala no conjunto todo, ele quer saber o tamanho máximo do datagrama completo, o que que envolve cabeçalho+dados.

    Segundo Tanenbaum(2011,p.276),"O tamanho máximo é de 65.535 bytes."


    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • IPV4 → 32 bits / 13 campos

    x

    IPV6 → 128 bits / 7 campos


ID
959965
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes:

O distance vector é um algoritmo de roteamento dinâmico que permite convergir (gerar rotas melhores) mais rapidamente no caso da inserção de novos roteadores na topologia que no caso de ocorrerem retiradas de um dos roteadores ativos.

Alternativas
Comentários
  • Está CERTO, pois quando um novo roteador é inserido em uma rede do tipo vertor-distância, como RIP, por exemplo, o novo roteador recebe toda a tabela de roteamento utilizada e começa a fazer parte da rede. Por outro lado, caso um roteador seja retirado da rede, os demais só descobrirão esta ausência após 180 segundos, pois este é o tempo em que há atualização de rota. Logo a rota para este roteador irá se tornar inválida se 180 segundos passarem sem que a rota tenha sido notificada novamente, e será excluida após 240 segundos.


    Espero ter ajudado!

  • Um protocolo de roteamento de vetor de distância em  determina a melhor rota para pacotes de dados com base na distância. Os protocolos de roteamento de vetor de distância medem a distância pelo número de  um pacote precisa passar, um roteador conta como um salto. Alguns protocolos de vetor de distância também levam em consideração  e outros fatores que influenciam o tráfego em uma determinada rota. Para determinar a melhor rota através de roteadores de rede, na qual um protocolo de vetor de distância é implementado, troque informações entre si, geralmente  mais contagens de saltos para redes de destino e possivelmente outras informações de tráfego. Os protocolos de roteamento de vetor de distância também exigem que um roteador informe seus vizinhos sobre alterações de  de  periodicamente.

  • corroborando, para os leigos como eu:

    RIP - vetor de distância - sempre o melhor caminho usa o UDP

    OSPF - estado de enlace-vai pelo caminho com o melhor desempenho-usa IP

    BGP - vetor de rota - melhor desempenho com politica de roteamento (restrições do usuário) - usa TCP

  • Moral da história:

    melhor colocar do que tirar.

  • O protocolo RIP é baseado em uma algoritmo conhecido como distance-vector (distância vetorial). Este algoritmo é baseado na distância entre dois roteadores, sendo que esta “distância” é medida em termos do número de roteadores existentes no caminho entre os dois roteadores – também conhecido como hopes.


ID
959977
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne à segurança, julgue os itens subsequentes.


O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.

Alternativas
Comentários
  • Modo AH não garante privacidade e sim apenas autenticação e integridade apenas.

  • Questão capiciosa.... ipsec garante confidencialidade, integridade e autenticidade... e AH garante autenticidade e integridade.

  • Complementando...


    Características técnicas[editar | editar código-fonte]

    Dois protocolos foram desenvolvidos para prover um nível de segurança para os fluxos dos pacotes e mudanças de chaves como:

    • Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem.
    • Cabeçalho de autenticação (AH), que provê a autenticação e integridade dos dados, mas não a confidencialidade.

  • O IPSec, no modo ESP, é uma...

  • ERRADO.

    Segundo Kurose(2014,p.530),"O protocolo AH provê autenticação de origem e integridade de dados, mas não provê o sigilo."

    -REDES DE COMPUTADORES-KUROSE-6 EDIÇÃO-2014.

  • Gabarito "E"

    O IPSec, no modo AH,(são dois AH e ESP), é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.

    Logo depois, examina a questão. E também pesquisando sobre o assunto pode notar que Modo Túnel, O IPSec protege o pacote IP inteiro. Ele pega um pacote IP, inclusive o cabeçalho , aplica os métodos de segurança IPSec .São dois protocolos de segurança - o protocolo AH ( Authentiction Header - cabeçalho de autenticação) e o protocolo ESP(Encapsulating Security Payload de segurança de encapsulamento) .Assim esse dois protocolos oferecem autenticação e / ou criptografia para pacotes no nível IP. Portanto a encriptação  e usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação particular, geralmente referida como chave.

  • Authentication Header (AH), para fins de autenticação; "HINTEGRIDADE"

  • O cabeçalho AH fornece autenticação e integridade não provê privacidade, ou

    seja, não utiliza criptografia.

    Gabarito: Errado.

  • Confidencialidade é o ESP!

  • AH ( Authentiction Header - cabeçalho de autenticação)

    ESP(Encapsulating Security Payload de segurança de encapsulamento)

    ...

    O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.

  • Gabarito: errado

    IPSec = AH e ESP

    AH =

    Autenticidade

    Hintegridade ( eu sei que integridade é com ''i'' , mas é somente para fins de memorizar rsrsrs)

    ESP =

    Confidencialidade ( privacidade)

    • AH → Autenticação e Integridade dos dados, mas não a confidencialidade.
    • ESP Autenticação, Confidencialidade dos dados e Integridade da mensagem

    (CESPE 2013 CNJ) O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

  • ERRADO

    Vídeo prático e rápido que ajuda a entender de forma fácil:

    https://www.youtube.com/watch?v=Ngc3SxIaaxo


ID
959980
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne à segurança, julgue os itens subsequentes.

Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.

Alternativas
Comentários
  •  Tipos de Firewalls:

    Filtros de pacotes (Stateless e Statefull): tipo mais comum, considerando o IP ou a porta da origem e destino (Camadas de rede e transporte); 

    Aplicativos de Firewall e de Proxy (Circuito e Aplicação): varrem todos os dados que passam. Considera as informações disponíveis na própria mensagem (camada de aplicação). 

    Inspirado nos materiais do professor Gustavo Vilar.

  • Galera achei essa questão muito malandra, tanto é que marquei errado, por achar que a palavra "aplicação" invalidaria a questão. Essa questão é aquela que quem acerta ficou na dúvida para saber até que ponto vai a malícia do examinador. Eu ainda fico com a ideia que o firewall de filtro de pacotes baseado em estados realiza a filtragem com base nas camadas de rede e de transporte.  Mas vejam só!.


    Segundo Nakamura(2010,p.236),"TEORICAMENTE, o filtro de pacotes baseado em estados é capaz de examinar por meio da camada de aplicação,mas, na prática, é muito difícil executar essa função, pois o módulo de verificação dos pacotes é geralmente inserido entre as camadas 2 e 3 da pilha TCP."

    É complicado tentar entender a mente de quem elaborou a questão, e torcer pra adivinhar até que ponto vai a malícia dos examinadores. Levando em consideração o trecho do Nakamura, realmente a questão estaria certa; entretanto nos deixa com pulgas atrás da orelha.


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTE COOPERATIVOS-NAKAMURA-2010.

  • Questão boa para deixar em branco. Rs

  • Questão estranha, normalmente o firewall que trabalha na camada de aplicação, analisando o conteúdo dos pacotes, é o Firewall Proxy de terceira geração.

  • Em 04/05/21 às 09:09, você respondeu a opção C. Você acertou! decorei

    Em 13/03/21 às 15:29, você respondeu a opção C. Você acertou! decorei

    Em 11/03/21 às 08:05, você respondeu a opção E. Você errou!

    Em 10/02/21 às 12:31, você respondeu a opção E. Você errou!

    Em 10/12/20 às 20:31, você respondeu a opção E. Você errou!

    Em 12/11/20 às 20:17, você respondeu a opção E. Você errou!

    Em 14/07/20 às 11:05, você respondeu a opção E. Você errou!

    Em 07/05/20 às 11:52, você respondeu a opção E. Você errou!

  • Nakamura, um dos autores utilizados pelas bancas quando o assunto é segurança da informação, afirma que "teoricamente, o filtro de pacotes baseado em estados é capaz de examinar por meio da camada de aplicação,mas, na prática, é muito difícil executar essa função, pois o módulo de verificação dos pacotes é geralmente inserido entre as camadas 2 e 3 da pilha TCP." Portanto, segundo o autor, é sim possível que o firewall stateful atue na camada de aplicação

  • Indo por partes:

    "Os firewalls que mantêm o estado das conexões atuam na camada de rede,"

    Sim. Eles atuam porque os firewalls bloqueiam endereços de rede.

    "... mas podem tomar decisões com base em informações das camadas de transporte e aplicação."

    Podem? Podem. Não necessariamente o firewall stateful vai até a camada de aplicação, mas é possível sim.

    "Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall."

    O Cespe quis analisar só os firewalls que conseguem analisar dados até a camada de aplicação (do trecho anterior). Os ataques de DoS são realizados geralmente sobe as camadas de transporte ou de aplicação. Ou seja, os firewalls que analisam essas camadas conseguem perceber com mais facilidade do que os demais (não mencionou a efetividade, apenas a percepção dos ataques).

    Questão complexa, mas certa.

  • Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.

    1-"Os firewalls que mantêm o estado das conexões atuam na camada de rede"

    • há controversias, mas se pai cespe disse, então tá dizido

    2-"podem tomar decisões com base em informações das camadas de transporte e aplicação."

    • lembre-se que o firewall é capaz de controlar o acesso tanto baseado no protocolo TCP(transporte), como no firewall por estado de sessão por exemplo, quanto no protocolo TELNET(aplicação 'modelo tcp/ip'), como no firewall gateway de aplicação.

    3-"Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS"

    • em vista de tomar descisões baseadas na camada de transporte, mais especificamente em se tratando do protocolo TCP, o DoS é facilmente identificavel ao reparar uma quantidade incomum de solicitações de conexões através da flag "SYN", que acarretariam a indisponibilidade a novas tentativas de estabelecimento de conexão.

    portanto,

    assertiva correta

  • Camada de aplicação é o WAF, firewall do tipo PROXY, a questão poderia ter explicado de maneira mais "ENTENDIVEL"


ID
959983
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne à segurança, julgue os itens subsequentes.

Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists).

Alternativas
Comentários
  • Falso positivo é quando uma operação normal é considerado erroneamente como um ataque.

  • O termo "falso positivo" é utilizado para designar uma situação em que um firewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade esta atividade não é um ataque. 

    Obs.: Outro caso comum de falso positivo ocorre quando o firewall não está devidamente configurado e indica como ataques respostas a solicitações feitas pelo próprio usuário.
  • ERRADO.  Essa questão possui dois grandes erros. Vou sublinhá-los e justificar conforme Nakmaura.


    1 erro)Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). 

    **Não se trata de um falso positivo, mas sim um FALSO NEGATIVO.

     Segundo Nakamura(2010,p.281),"Tráfego suspeito não detectado (falso negativo)."

    ______________________

    2 erro)Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists).

    ** É ao contrário.


    Segundo Nakamura(2010,p.286),"O Anomaly Detection System (...) pode gerar falsos negativos(quando o ataque não causa mudanças significativas na medição do tráfego) e um grande número de falsos positivos(bug no sistema de monitoramento,erro no modo de análise da medição ou falta de certeza da verificação de todo o tráfego normal). "


    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.


  • (CESPE – ABIN/2004 – Analista de Informações – Código 9 – 103)

    Em um sistema de detecção de intrusão (intrusion detection system — IDS), um falso positivo consiste em um evento em que o IDSdeixa de detectar uma intrusão que efetivamente ocorreu.

    errada

  • Saber que FALSO POSITIVO é algo NORMAL tratado como se fosse algo PERIGOSO já mata a questão.

  • se o HTTP Concurseiro acha, eu concordo

    se o HTTP Concurseiro fala, eu escuto

    se o HTTP Concurseiro erra, eu perdoo 

    se o HTTP Concurseiro pensa, eu admiro

    se o HTTP Concurseiro tem 100 fãs, eu sou um deles

    se o HTTP Concurseiro tem 10 fãs, eu sou um deles

    se o HTTP Concurseiro tem 1 fã, eu sou esse fã

    se o HTTP Concurseiro não tem fãs, eu não existo

  • GABARITO ERRADO!

    .

    .

    A QUESTÃO SE REFERE AO IDS POR ASSINATURAS PRÉ-CONFIGURADAS.

  • Falso positivo: quando há alerta mas o evento não existe (vulgo "alarme falso") presente (achou algo)

    Falso negativo: quando não há um alerta e o evento existe. Ausente (não achou nada)

  • É o contrario:

    Detecção por anomalias: identifica ações diversas das normais --> Causa muitos falsos-positivos.

  • a resposta da questão é apenas a diferenciação entre os dois tipos de IDS/IPS (por Assinatura/ por Anomalia).

    tendo os conceitos de falso positivo, era só analisar:

    • O por Assinatura contém uma base de dados, pré-definidos da composição de pacotes potencialmente maliciosos.
    • O por Anomalia pré-define um perfil de normalidade e em seguida filtra os pacotes por comportamentos discrepantes desse perfil de normalidade pré-definido.

    só usar a lógica e ver que quando um pacote não está dentro da normalidade, ele não necessariamente é um pacote potencialmente malicioso; e quando um pacote tem a ASSINATURA de um pacote potencialmente malicioso, muito dificilmente ele não o será.

    errado


ID
959986
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne à segurança, julgue os itens subsequentes.

O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital.

Alternativas
Comentários
  • O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. No RSA também é possível implementar Assinatura Digital. Contudo, o RSA não fala nada sobre certificado digital ou autoridade certificadora.

  • Acho que o erro estah no final. Acredito que a comprovacao seria por assinatura digital.


  • A AC tem que armazenar a chave pública da entidade em que se deseja autenticar através do certificado digital, e nao a chave privada conforme dito pela questao.   

  • ERRADO. A AC armazena a chave pública da entidade a ser autenticada por certificado digital e não a chave privada (de conhecimento único desta entidade) conforme aduz a assertiva.


    Ademais, a veracidade (autenticidade e integridade) das informações fornecidas pela AC é comprovada por meio de assinatura digital e não certificado digital.


    Bons estudos!


ID
959989
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir.

Na fase de implementação e operação do SGSI, a organização deve executar procedimentos para prontamente determinar se as ações tomadas para solucionar uma violação de segurança foram eficazes, assim como implantar os controles selecionados para atender aos objetivos de controle

Alternativas
Comentários
  • Segundo a ISO 27001,"

    4.2.2 Implementar e operar o SGSI

    A organização deve:

    c) Implementar os controles selecionados em 4.2.1g) para atender aos objetivos de controle.

    h) Implementar procedimentos e outros controles capazes de permitir a pronta detecção de eventos de segurança da informação e resposta a incidentes de segurança da informação (ver 4.2.3 a))."

  • Questão Errada, diferentemente do gabarito. Quando falamos em determinar a eficácia, estamos monitoramento.

    Item 4.2.3 - Monitorar e analisar criticamente o SGSI;

    a.5) determinar se as ações tomadas para solucionar uma violação de SI foram eficazes

    Já a implantação do controle está na fase de implementação e operação.

  • @Tanenbaum 

    A questão esta errada, seus argumentos são válidos para metade da questão, a outra metade foi devidamente justificada pelo colega abaixo.
    Boa Sorte a todos!

  • Obrigado Testing123

    Realizei a correção =]

  • A questão está errada pois misturou os assuntos:

    "...a organização deve executar procedimentos para prontamente determinar se as ações tomadas para solucionar uma violação de segurança foram eficazes" pertence a fase Monitorar e analisar criticamente o SGSI (Check)  "...implantar os controles selecionados para atender aos objetivos de controle" esta está correta, pois pertence a fase Implementar e operar o SGSIFonte: Norma NBR ISO/IEC 27001
  • Questão Errada.


    CESPE, não viaja!!!!!

  • Questão errada, apesar do gabarito. Há diferença entre IMPLEMENTAR o procedimento e EXECUTAR o procedimento.


ID
959992
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir.

Não é conveniente que os documentos requeridos pelo SGSI sejam distribuídos para todos os funcionários da organização, mesmo que estes possam contribuir com o seu conteúdo ou sintam-se responsáveis pela estratégia de segurança adotada na empresa.

Alternativas
Comentários


  • Errado
    Entendo que é conveniente que os documentos sejam distribuídos a todos:
    0.7 Fatores críticos de sucesso
    e) Divulgação eficiente da segurança para todos os gerentes e empregados.
    f) Distribuição das diretrizes sobre as normas e políticas de segurança da informação para todos os empregados e fornecedores.
    http://www.scribd.com/mobile/doc/2449992


  • CERTO.Não é conveniente que os documentos requeridos pelo SGSI sejam distribuídos para todos[...]. Segue alguns trechos da norma que confirmam isso.

    Segundo a ISO 27001,"

    4.3.2 Controle de documentos

    Os documentos requeridos pelo SGSI devem ser protegidos e controlados. Um procedimento documentado deve ser estabelecido para definir as ações de gestão necessárias para: 

    f) assegurar que os documentos estejam disponíveis àqueles que deles precisam e sejam transferidos, armazenados e finalmente descartados conforme os procedimentos aplicáveis à sua classificação;

    h) assegurar que a distribuição de documentos seja controlada;

    i) prevenir o uso não intencional de documentos obsoletos; e

    j) aplicar identificação adequada nos casos em que sejam retidos para qualquer propósito."



  • Muito bom Tanenbaum, trata-se de uma interpretação geral da norma e você encontrou evidências que suportam a assertiva.

    A política de SI, documento requerido do SGSI, conforme item 4.3.1, deve sim ser comunicado a todos, inclusive às partes externas.

    No entanto, nem todos documentos (descritos no item 4.3.1) devem ser comunicados a todos. Por exemplo, acesso público ao relatório da análise/avaliação de riscos poderia resultar no aumento do número de ameaças(pessoas de má-fé) para explorar as vulnerabilidades

  • No referido documento existem informacoes sigilosas sobre a seguranca da organizacao que nao devem ser divulgadas para todos os colcaboradores da empresa. 

  • ISO 27001/2006

    4.3.2 Controle de documentos Os documentos requeridos pelo SGSI devem ser protegidos e controlados. Um procedimento documentado deve ser estabelecido para definir as ações de gestão necessárias para:

    a) aprovar documentos para adequação antes de sua emissão;

    b) analisar criticamente e atualizar, quando necessário, e reaprovar documentos;

    c) assegurar que as alterações e a situação da revisão atual dos documentos sejam identificadas;

    d) assegurar que as versões pertinentes de documentos aplicáveis estejam disponíveis nos locais de uso;

    e) assegurar que os documentos permaneçam legíveis e prontamente identificáveis;

    f) assegurar que os documentos estejam disponíveis àqueles que deles precisam e sejam transferidos, armazenados e finalmente descartados conforme os procedimentos aplicáveis à sua classificação;

    g) assegurar que documentos de origem externa sejam identificados;

    h) assegurar que a distribuição de documentos seja controlada;

    i) prevenir o uso não intencional de documentos obsoletos; e

    j) aplicar identificação adequada nos casos em que sejam retidos para qualquer propósito. 


ID
959995
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir:

Entre as etapas de monitoração de um SGSI, está prevista a construção de um texto com todos os objetivos de controle e seus respectivos controles. Essas informações farão parte da declaração de aplicabilidade que deve ser submetida à autorização e a posterior aprovação pela diretoria da empresa.

Alternativas
Comentários
  • Casca de bana na questão refere-se a etapa. 

    O correto é definir os objetivos de controle e os respectivos controle na etapa de Estabelecimento do SGSI, conforme a 27001. Observem que é até semelhante ao planejamento de um projeto. Você define o que será controlado no planejament e não no próprio monitoramento.

  • Segundo a ISO 27001,"

    4.2 Estabelecendo e gerenciando o SGSI

    4.2.1 Estabelecer o SGSI

    j) Preparar uma Declaração de Aplicabilidade.

    Uma Declaração de Aplicabilidade deve ser preparada, incluindo o seguinte:

    1) Os objetivos de controle e os controles selecionados em 4.2.1g) e as razões para sua seleção;

    2) Os objetivos de controle e os controles atualmente implementados (ver 4.2.1e)2)); e

    3) A exclusão de quaisquer objetivos de controle e controles do anexo A e a justificativa para sua exclusão.

    NOTA A Declaração de Aplicabilidade provê um resumo das decisões relativas ao tratamento de riscos. A justificativa das exclusões provê uma checagem cruzada de que nenhum controle foi omitido inadvertidamente.

    "
  • Acredito que em nenhum guia de boas práticas, norma, metodologia, framework ou similares definirá algo na etapa de monitoramento. A etapa de monitoramento é pra controle, pra ver se as coisas estão funcionando como planejado.

    Se eu estiver errado, alguém por favor me corrija. :)

  • Declaração de aplicabilidade faz parte do ESTABELECER .. (plan)


ID
959998
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à construção de scripts em ambiente Linux, julgue os próximos itens.

Em máquinas Linux com terminal bourne shell, o programador pode alterar a variável de ambiente PS1 para especificar o caractere ou a frase que aparece na linha de comando do terminal onde fica o cursor para digitação de comandos. Da mesma forma, o programador pode alterar a variável de ambiente IFS para especificar os caracteres que indicam o término de uma palavra.

Alternativas
Comentários
  • Bourne shell, ou simplesmente sh, foi o shell padrão do Unix Versão 7, que substituiu o Thompson shell, cujo arquivo executável tinha o mesmo nome, sh. Ele foi desenvolvido por Stephen Bourne, dos laboratórios AT&T, e foi lançado em 1977 junto com o Unix Versão 7 distribuído para as faculdades e universidades. Logo tornou-se um shell popular para as contas Unix. O programa binário do Bourne shell (ou de um outro shell compatível) fica em /bin/sh da maioria dos sistemas Unix e ainda permanece como o shell padrão para o superusuário root em muitas das implementações do Unix atuais.


    Fonte:http://pt.wikipedia.org/wiki/Bourne_shell

  • Engracado esses comentarios q, alem de citar a wikipedia, nao servem pra nada, a nao ser contar estorinhas de como a tecnologia comecou...estorinhas essas q nao caem em nenhuma prova...


ID
960001
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à construção de scripts em ambiente Linux, julgue os próximos itens.

Em um script escrito em bourne shell, é possível substituir o comando.

echo c{ar,at,an,on}s por echo c{a{r,t,n},on}s e o comando cat $HOME/.bashrc > out 2>&1 por cat < $HOME/.bashrc 2&>1&> out.

sem prejuízo para a lógica do programa, uma vez que esses comandos são equivalentes e geram os mesmos resultados.

Alternativas
Comentários
  • Errado, pois o out está modificando a saída padrão do comando cat.

  • E a parte do echo, é possível?

  • Mesmo depois de mundo tempo, respondendo a pergunta do George Silva;

    A troca de echo c{ar,at,an,on}s por echo c{a{r,t,n},on}s é possível, pois os dois comando irão imprimir: cars, cats, cans, cons.

     

    Porém se o segundo comando fosse alterado para echo c{a,{r,t,n},on}s  (note: a inclusão da vírgula após a letra a) o comando iria imprimir cas, crs,cts,cns,cons

  • MAX Q, vc não respondeu à questaõ do Turetto corretamente. A parte do echo, na questaõ tá errada!!!

    O primeiro comando, echo c{ar,at,an,on}s, vai imprimir:

    cars cats cans cons

    Já o seu substituto, echo c{a{r,t,n},on} vai imprimir:

    car cat can con

    Portanto, respondendo à dúvida do colega. A parte do echo é possível, sim, mas não é correto na questaõ, pois os comandos terão saídas distintias.


ID
960004
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à construção de scripts em ambiente Linux, julgue os próximos itens.


Considere que um administrador de sistema tenha instalado várias linguagens de script em um servidor Linux, mas tenha fixado o bash shell como se fosse a linguagem de script de todos os usuários da máquina. Nesse caso, os eventuais scripts que forem construídos por um usuário em um terminal desse servidor devem seguir a sintaxe bash shell, a não ser que o administrador do sistema altere o perfil de log in do usuário para que este tenha acesso a consoles com o shell de sua preferência.

Alternativas
Comentários
  • O Tipo do shell a ser utilizado no script é definido na primeira linha do arquivo.

  • Qual o erro da questão?

  • Nesse caso, os eventuais scripts que forem construídos por um usuário em um terminal desse servidor podem seguir qualquer sintaxe. Lembre-se que o conteudo do script é apenas um arquivo de texto com certas regras.

    A criação do script em si pode seguir qualquer regra. Já a execução do script é outra estória.


ID
960007
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentes.

declaração [printers] no arquivo smb.conf no Linux é o local em que se define o Samba como um servidor de impressão e de drivers de impressora para as estações Windows. Nesse caso, o arquivo a ser impresso é gerado no cliente e enviado diretamente para a impressora compartilhada já no formato adequado de impressão, sem a necessidade de um spool de impressão.

Alternativas
Comentários
  • /etc/samba/smb.conf > config do samba

    > smbd> compartilha arquivos e impressoras

    > nmbd> resolução de nomes de rede


ID
960010
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentes:


A decisão de se instalar um servidor Apache no modo MPM-prefork ou no modo MPM-worker depende da carga pretendida para esse servidor. No primeiro caso, o servidor Apache será formado por vários processos, um processo pai, que escuta as portas de conexão e os processos filhos, um para tratar cada conexão que chegar a esse servidor. No segundo caso, os processos filhos do servidor Apache habilitam várias threads para ampliar a quantidade de conexões simultâneas.

Alternativas
Comentários
  • Prefork - Utiliza vários processos filhos com apenas 1 thread (recomendado para bibliotecas que não são "thread safe")

    Worker - Utiliza vários processos filhos com várias threads (recomendado para bibliotecas que são "thread safe". Gasta menos memória que o Prefork)

    Fonte: http://goo.gl/K4xm4x



ID
960013
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentes.

Clientes NIS e NFS comunicam-se com os seus respectivos servidores usando o XDR para representar os tipos de dados que trafegam entre as partes. Por sua vez, os servidores NIS e NFS devem ser previamente registrados em um serviço de nomes para que suas portas possam ser encontradas pelos seus respectivos clientes

Alternativas
Comentários
  • Certo


    "RPC (Remote Procedure Call) é o protocolo de sessão usado pelo NFS e pelo NIS. Ele permite que um host faça uma chamada de procedimento que parece ser local, mas que na realidade é executada de forma remota em outra máquina da rede. O RPC é implementado como uma biblioteca de procedimentos, além de um padrão de rede de ordenamento de bytes e estruturas de dados chamadas XDR (eXternal Data Representation)."


    https://3c0linux.wordpress.com/2009/04/12/administracao-de-nfs-e-nis/

  • Questão feita pra eliminar mesmo. O XDR (representação de dados remota), tem a mesma função de chamada de procedimento remoto, RPC, e está disponível para o servidor NFS e o cliente para NFS.

    Trocaram RPC por XDR e derrubaram meio mundo( mais de 50% erraram essa questão).


ID
960016
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentes

Samba refere-se a uma implementação do protocolo CIFS que, por sua vez, permite que máquinas Linux funcionem como servidoras para estações de trabalho Windows, com oferta de serviços de compartilhamento de pastas pelo daemon SMBD e resolução de nomes WINS pelo daemon NMBD.

Alternativas
Comentários
  • - Samba services are implemented as two daemons:

    • SMBD, which provides the file and printer sharing services, and
    • NMBD, which provides the NetBIOS-to-IP-address name service.
    - Samba configuration is achieved by editing a single file (typically installed as):

          /etc/smb.conf

          /etc/samba/smb.conf

  • Paulo L Fonseca Jr --> Ajudou muito Obg , Todos sabemos ingles.

    Não tem o que comentar e melhor deixa em branco


ID
960019
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentes.

Suponha que, em um servidor Windows, o comando ipconfig /all tenha sido acionado e o resultado desse comando tenha mostrado várias informações de rede, entre elas a informação de que esse servidor é um nó do tipo híbrido. Com base nessas informações, é correto concluir que esse servidor Windows está funcionando como cliente e servidor DHCP ao mesmo tempo.

Alternativas
Comentários
  • "Hybrid mode: tells the client side resolver to use WINS first when attempting to resolve a single name query, and if it can’t resolve it, to then try a broadcast to resolve it. Of course, this is only after DNS resolution fails, since DNS is used first anyway."


    Fonte: http://blogs.msmvps.com/acefekay/2013/03/02/why-do-we-ask-for-an-ipconfig-all-when-we-try-to-help-diagnose-ad-issues/

  • Além dessa fonte de blog postada pelo Luiz,não achei mais nada(nem mesmo nas páginas da MS), acerca desse modo híbrido. Se alguem puder comentar com uma fonte confiável, ficaria grato.

  • Modo de nó WINS refere-se à forma como um servidor WINS (normalmente o próprio servidor da questão) resolve nomes NetBIOS em endereço IP. Pode ser alterada por alguns servidores DHCP da Microsoft. O valor padrão é híbrido.

    No valor híbrido, ele tenta obter IP primeiro no próprio servidor WINS, depois por broadcast.

    https://www.techrepublic.com/article/how-netbios-name-resolution-really-works/

    https://techhub.hpe.com/eginfolib/networking/docs/switches/5120si/cg/5998-8491_l3-ip-svcs_cg/content/436042672.htm

  • NA classificação de questão.


ID
960031
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos a serviços de diretório e LDAP:

Mediante os serviços de diretórios, é possível compartilhar servidores de conteúdo e aplicações, mas não impressoras.

Alternativas
Comentários
  • Gabarito: ERRADO

    Compartilhar significa permitir que outros computadores usem um determinado recurso, como a impressora, que pertence, fisicamente, a um micro, mas poderá ser usada por todos os demais.


ID
960034
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos a serviços de diretório e LDAP.

Todo serviço de diretório do tipo LDAP emprega uma estrutura hierárquica que armazena informações sobre objetos na rede. O que diferencia as diversas implementações são os tipos de objetos rastreados.

Alternativas
Comentários
  • certo!

    Lightweight Directory Access Protocol, ou LDAP, é um protocolo de aplicação aberto, livre de fornecedor e padrão de indústria para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP). Serviços de diretório desempenham um papel importante no desenvolvimento de aplicações intranet e Internet permitindo o compartilhamento de informações sobre usuários, sistemas, redes, serviços e aplicações através da rede

    http://pt.wikipedia.org/wiki/LDAP


ID
960037
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos a serviços de diretório e LDAP.


O LDAP, dada sua complexa organização em árvore, não permite a localização rápida e precisa de complementos e, consequentemente, de informações e arquivos disponibilizados na rede.

Alternativas
Comentários
  • Essa prova da SERPRO estava tensa... Alguem sabe onde está o erro? Eu acho que é porque permite a localização rapida, justamente por ser organizada em arvore, complexidade n log n.

  • O erro da questão é afirmar que LDAP não realiza busca de informação de forma rápida e precisa. Lembrem LDAP é uma base extremamente otimizada para leitura, ou seja, possui mais operação de leitura do que de escrita.

  • Uma das principais vantagens do LDAP é a facilidade em localizar informações e arquivos disponibilizados. Pesquisando pelo sobrenome de um funcionário é possível localizar dados sobre ele, como telefone, departamento onde trabalha, projetos em que está envolvido e outras informações incluídas no sistema, além de arquivos criados por ele ou que lhe façam referência. Cada funcionário pode ter uma conta de acesso no servidor LDAP, para que possa cadastrar informações sobre sí e compartilhar arquivos.

  • "Assim, podemos dizer que o LDAP é um protocolo simples e leve que visa amenizar a estrutura rígida e burocrática definida pelo padrão X.500,
    este acaba por exigir uma maior capacidade de processamento dos servidores e gera maior overhead na rede."


ID
960040
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos a serviços de diretório e LDAP.


O LDAP, serviço utilizado para acessar um serviço de diretório, é executado sobre o protocolo SSH, com o cliente dedicado.

Alternativas
Comentários
  • LDAP é um protocolo especializado em organizar recursos de rede em forma hierárquica. Para isso, ele usa uma árvore de diretórios, que roda diretamente sobre o TCP/IP.

  • P/ prover segurança é utilizado o SSL/TLS porta 636.


    Alternativa ERRADA

  • Sobre o protocolo TCP/IP porta 389.


ID
960043
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens abaixo, referentes a Microsoft Active Directory (AD).

Por intermédio do controlador de domínio AD, todos os usuários e computadores são autenticados e autorizados em um tipo de domínio de rede do Windows, políticas de segurança são atribuídas e aplicadas a todos os computadores, e softwares são instalados e atualizados.

Alternativas
Comentários
  • Correto.

    O Active Directory centraliza as configurações de usuários e computadores, possibilitando o gerenciamento do domínio de forma fluída e eficaz. A instalação de softwares pode ser realizada por scripts de inicialização e a atualização via WSUS (Windows Server Update Service)


ID
960046
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens abaixo, referentes a Microsoft Active Directory (AD).


O acesso às facilidades de busca de objetos, edição e(ou) alteração de objetos no AD é dado apenas ao usuário com o perfil de administrador.

Alternativas
Comentários
  • Errado. Os controladores de domínio também possuem estes privilégios.


ID
960049
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens abaixo, referentes a Microsoft Active Directory (AD).


O AD, um serviço de diretório criado para redes de domínio do Windows, está incluído nos sistemas operacionais Windows Server 2003, 2008 e 2008 R2.

Alternativas
Comentários
  • Correto. O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos, senhas, contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc, ficam armazenados no banco de dados do AD.

  • https://comoaprenderwindows.com.br/active-directory/o-que-e-active-directory/
  • Por intermédio do controlador de domínio AD, todos os usuários e computadores são autenticados e autorizados em um tipo de domínio de rede do Windows, políticas de segurança são atribuídas e aplicadas a todos os computadores, e softwares são instalados e atualizados.


ID
960052
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade, julgue os itens que se seguem:


A interoperabilidade, alcançada com o engajamento contínuo das pessoas envolvidas, proporciona o gerenciamento e o direcionamento de sistemas, processos e culturas de uma organização, bem como a criação de oportunidades de troca e reúso de informações, interna e externamente ao seu ambiente.

Alternativas
Comentários
  • Hã?????????????????????????


ID
960055
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade, julgue os itens que se seguem.

O Samba permite interoperabilidade entre sistemas Windows e Linux, por meio do protocolo e-ping.

Alternativas
Comentários
  • e-PING é um Padrão e não um protocolo.

    A arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico – define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral.

    Fonte: Documento de Referência da e-PING – Versão 2014, Apresentação, página 4

    Bons estudos.


ID
960058
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de interoperabilidade, julgue os itens que se seguem:

Mecanismos do CUPS possibilitam o compartilhamento de arquivos entre o Windows e o Linux.

Alternativas
Comentários
  • Quem faz isso é o SAMBA ou SMB

  • CUPS é usado para serviço de impressão em rede.

  • Gabarito Errado

    O cups é utilizado para serviço de impressão na rede, quem faz o compartilhamento entre o Windows e o Linux é o servidor SAMBA.

     

    Vamos na fé !

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gente, qual a necessidade de um monte de comentário so pra dizer a mesma coisa? Façam isso nas suas anotações pessoais...


ID
960061
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade, julgue os itens que se seguem:


A interoperabilidade define se dois componentes de um sistema desenvolvidos com ferramentas diferentes e por fornecedores diferentes podem ou não atuar em conjunto.

Alternativas

ID
960064
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens seguintes:

Para a execução de apresentação, é necessária, além da instalação do hardware padrão, a instalação de placas de vídeos com alta capacidade de processamento, a fim de se evitar o travamento do computador no momento da execução..

Alternativas
Comentários
  • Placa de vídeo, apenas, melhora o desempenho gráfico. Quanto ao não travamento, isso fica a par do processador, memória ou um SSD da vida.

  • Besteira!

  • se estivesse escrito software 

     

  • Só li ate o  hardware. 

  • Até parece que alguém vai comprar uma gtx1080ti somente para uma apresentação. É muita ostentação; ou burrice.

  • No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens seguintes:

     

    Não dá pra pensar no termo "ferramentas de escritório" apenas pra apresentação de  power point... existem apresentações robustas de vídeos rederizados, inclusive com a nova tecnologia de VR (unreal engine), para o ramo da construção civil, esses vídeos exigem bastante da máquina, e uma put* placa de vídeo offboard.

    Para a execução de apresentação, é necessária, além da instalação do hardware padrão, a instalação de placas de vídeos com alta capacidade de processamento, a fim de se evitar o travamento do computador no momento da execução..

     

    Creio que o erro na questão foi a palavra "hardware" (seria o software), mas de resto uma boa placa de vídeo dedicada (offboard) pode evitar o maldito travamento que quase faz a gente quebrar o computador. PC's com placa de vídeo integrada (onboard) fazem com que a memória RAM seja compartilhada, o que acaba por reduzir o desempenho da máquina (vide jogos e filmes)

  • Estamos em 2019, ano de lançamento das placas de processamento gráfico (GPU) NVidea RTX e Radeon Navi 5700. Pequeno passo para o homem, grande passo para a humanidade!

    Você aí, no futuro, lendo esta mensagem, poderia me informar quais as placas de vídeos do momento para que eu possa retornar e ver o quão obsoleto a tecnologia fica na era da globalização e revolução tecnológica.

    Obrigado!!

    Aguarde e seu nome estará no diário oficial.

  • O correto seria Software e não Hardware. Esse é o erro.

  • Para a execução de apresentação, é necessária, além da instalação do hardware padrão, a instalação de placas de vídeos com alta capacidade de processamento, a fim de se evitar o travamento do computador no momento da execução.. ERRADO . O CORRETO SERIA SOFTWARE.

  • ERRADO

    Para a execução de apresentação, é necessária, além da instalação do hardware padrão, a instalação de placas de vídeos com alta capacidade de processamento, a fim de se evitar o travamento do computador no momento da execução.

  • Comentário do professor Ramon Ahnert no https://www.tecconcursos.com.br/questoes/busca

    "Para a execução de apresentação, é necessária, além da instalação do hardware padrão, a instalação de placas de vídeos com alta capacidade de processamento, a fim de se evitar o travamento do computador no momento da execução."

     

    Comentário: tanto o PowerPoint (MS-Office) quanto o Impress (LibreOffice) não necessitam de hardwares de alta capacidade de processamento para executar uma apresentação. O PowerPoint 2010 exige uma placa de vídeo compatível com o DirectX 9.0c e com drivers datados de 01/11/2004 ou posterior. Já o Impress (LibreOffice versão 5.3.1 - 04/2017) não faz nenhuma exigência em relação a placa de vídeo.

     

    Gabarito: errado.

     

  • É um exagero afirmar que precisamos de placas de vídeo poderosas para rodar um Powerpoint, não é mesmo?

    Placas de vídeo mais poderosas são úteis para a execução de jogos e ferramentas profissionais de edição de vídeos e imagens.

    Item errado.

  • errado

    tadinho dos professores que precisariam de um computador pra dar aula no projetor

  • Gab.: ERRADO!

    O meu foi R$500 contos e funciona bem.

  • ERRADO

    COMPLEMENTANDO O COMENTARIO DA COLEGA IANDRA..

    Outras demais situações também podem causar travamentos na maquina.

    Ex: Sujeira em seus componentes, muitos arquivos em seu HD, vírus e etc.

    Faça limpezas periódicas no computador, exclua arquivos e pastas inúteis e evite usar toda a capacidade do HD. Outra dica importante é utilizar bons programas antivírus para proteger o computador de ameaças virtuais que podem estragar o PC.

  • SOFTWARE


ID
960067
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens seguintes:

Caso ocorra uma queda de energia no momento em que um usuário edita um texto no Word, o arquivo de texto não poderá ser recuperado, exceto se já tiver sido salvo.

Alternativas
Comentários
  • Errado. O arquivo poderá ser recuperado, mesmo que não tenha sido salvo (atribuído um nome), se tiver passado tempo suficiente para que o Microsoft Word realizasse a gravação de recuperação (auto salvamento)

  • Poderá ser recuperado SIM! 

     

    De modo que o auto save do word, por padrão, salva arquivos do a cada 10 minutos.

     

    Mesmo assim, você pode configurar a frequência de salvamento dos arquivos. Ex: 5 em 5 minutos; 30 em 30 minutos; etc

  • ERRADO. No word 2016 você pode verificar essas configurações por meio dos seguintes passos: Arquivo>opções>salvar. Por padrão, o word cria um arquivo de autorecuperação a cada 10 minutos (pode ser alterado).

    Deus no comando!

  • A questão não diz que é o USUÁRIO que tem que salvar.... diz que tem que ser salvo, se é pelo auto save ou pelo usuário salvando é irrelavante, ele TEM que ser salvo... pra mim o gabarito deveria ser CERTO, porém a banca considerou ERRADO

  • Word é o bixo! 

  • Realidade:não poderá ser recuperado, porque o marcador de tempo tem limite minimo de 1 minuto,logo para um digitador profiça perdera lá suas 700 palavras, se faltar energia...gabarito erradissimo

  • Mas para o autosave funcionar, a pessoa deve salvar a primeira vez, certo? O que estaria incluso em "exceto se já tiver sido salvo". Então o gabarito deveria ser CERTO...

  • Minha contribuição.

    CTRL+B = Salvar

    F12 = Salvar Como

    Abraço!!!

  • Recuperação pelo arquivo temporário:

    um arquivo temporário do Word, oculto, usado durante a edição de um documento no editor de textos da Microsoft. O sinal de 'til' no início do arquivo aproveitaram do Linux, para indicar temporário. A extensão TMP caracteriza que é temporário. Este arquivo, com atributo oculto, estará armazenado temporariamente no mesmo local que o arquivo que está sendo editado. Ao término da edição com sucesso, ele será eliminado. Caso o computador interrompa o funcionamento de forma abrupta, ao retornar no editor, ele oferecerá a possibilidade de recuperação dos dados que não tenham sido salvos quando o computador 'pifou'.

    Comentario do prof  Fernando Nishimura:

  • ERRADO

    WORD possui um recurso que salva automaticamente documentos em edição de tempos em tempos, o que evita perda de dados em caso de queda de energia, por exemplo, ou falhas do programa ou sistema operacional

    CONFIGURAÇÃO DO AUTO SAVE DO WORD.

    Encontre o menu "Options" na última opção, lá em baixo.

    Dentro das opções, é só clicar no menu "Save";

    Na janela onde se encontram as opções de salvamento, repare que nas primeiras linhas já temos as opções para salvamento automático. ...

    Feito isto é só clicar em OK e pronto.


ID
960070
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens seguintes:

A extensão do arquivo ~WRL3173.tmp indica que esse arquivo consiste em uma apresentação do BrOffice.

Alternativas
Comentários
  • Errado. É um arquivo temporário do Word, oculto, usado durante a edição de um documento no editor de textos da Microsoft. O sinal de 'til' no início do arquivo aproveitaram do Linux, para indicar temporário. A extensão TMP caracteriza que é temporário. Este arquivo, com atributo oculto, estará armazenado temporariamente no mesmo local que o arquivo que está sendo editado. Ao término da edição com sucesso, ele será eliminado. Caso o computador interrompa o funcionamento de forma abrupta, ao retornar no editor, ele oferecerá a possibilidade de recuperação dos dados que não tenham sido salvos quando o computador 'pifou'.

  • Gabarito Errado.

     

    http://pt.downloadastro.com/Ficheiros%20para%20Windows/tmp/

  • ERRADO.

    É um arquivo temporário do word, usado durante a a edição de um documento no editor de textos da Microsoft.

  • PARA SIMPLIFICAR O COMENTÁRIO DO PROFESSOR:

     

    A extenção TMP:

     

    1.  Caracteriza que é temporário;

     

    2. Atributo oculto;

     

    3. Ao término da edição com sucesso, ele será eliminado.

  • ERRADO.

    É um arquivo temporário do word, usado durante a a edição de um documento no editor de textos da Microsoft.

  • TMP= arquivo TEMPORÁRIO. Faz assim pra lembrar: sabe quando a mulher fica de TPM... É só uma fase já, já passa (TEMPORÁRIO) Gab: E

ID
960073
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens seguintes:

A instalação do Word deve preceder à do Excel para que a verificação ortográfica funcione adequadamente em ambos os softwares.

Alternativas
Comentários
  • Errado.

    Os softwares podem ser instalados separadamente e na ordem desejada, porque os dicionários que capacitam o recurso de verificação ortográfica não está associado a nenhum deles especificamente, mas ao pacote Office, em pasta compartilhada por todos os softwares.;

  • Absurdamente errada!!! 

    Pode ser feita a instalação personalizada do pacote Office, assim, escolhe-se os produtos (excel, word...) que queira instalar sem prejudicar o funcionamento dos demais.

  • ERRADO.

    A ordem de instalação não importa.

  • CESPE em questões de informática = bipolaridade. 
    Ou ela pergunta como colocar a palavra do word em negrito ou ela pergunta como hackear os computadores da NASA com os olhos fechados em 10 segundos. Vi isso nos comentários e é exatamente isso

  • Se fosse só a Cespe tava bom, Lucas. Ultimamente todas as bancas vem sendo bipolares em Informática, mudando drasticamente o perfil de cobrança de uma prova pra outra

  • Não sei se estou ficando paranoico, mas sempre acho que a banca busca um conceito para confundir. rsrs

     

    Aqui, na minha opinião, buscou confundir com a instalação de sistemas operacionais.

     

    1º Instala-se Windows e depois o Linux. Caso contrário, pode haver sobreposição.

  •  

    Prof Nishimura 

    Os softwares podem ser instalados separadamente e na ordem desejada, porque os dicionários que capacitam o recurso de verificação ortográfica não está associado a nenhum deles especificamente, mas ao pacote Office, em pasta compartilhada por todos os softwares.;

  • Os softwares podem ser instalados separadamente.

    GABA: ERRADO.

  • Errado.

    Os softwares podem ser instalados separadamente e na ordem desejada, porque os dicionários que capacitam o recurso de verificação ortográfica não está associado a nenhum deles especificamente, mas ao pacote Office, em pasta compartilhada por todos os softwares.


ID
960076
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens seguintes.

Não é possível instalar os aplicativos do MS Office e do BrOffice em uma mesma máquina, salvo se houver virtualização dos sistemas.

Alternativas
Comentários
  • Errado. É possível instalar os dois pacotes de aplicativos em uma mesma máquina. E também é possível ter versões diferentes do mesmo aplicativo na mesma máquina, bastando mudar a pasta destino no momento da instalação.

  • A colega abaixo se refere a outra questão, não??

    Sobre virtualização de sistemas = máquinas virtuais (é o nome dado a uma máquina, implementada através de software, que executa programas como um computador real, também chamado de processo de verticalização).

    Não é porque é um S.O só que não poderá instalar os dois aplicativos. Tenho em meu PC ambos, MS Office e o BrOffice. Logo, não precisa se ter 2 S.O por dual boot, ou em maquina virtual para se instalar os 2 aplicativos. 

    GAB ERRADO

  • Errado. Restringiu dizendo não ser possível.

  • ERRADO!

    Possível sim, caso a questão tivesse falando em dois sistemas operacionais ai sim seria preciso uma máquina virtual.

  • Errado, pois acabei de instalar o br office e tenho o ms office rsrsrs

  • ERRADO.


    Macete vide Fernando NishimuradeAragao.


    Negação ou Restrição = Questão errada.

  • C ta loco cachoeira!

  • Olá!

    Fernando NishimuradeAragao, virtualização de sistemas seria "usar nuvens"?

    A propósito: seus comentários ajudam bastante.

  • OS TIPOS DE VIRTUALIZAÇÃO

    Virtualização de Hardware

    A virtualização de hardware consiste em rodar vários sistemas operacionais na mesma máquina. Isso é possível com o uso de programas específicos, que geram máquinas virtuais (Virtual Machines, ou VMs): estas emulam os componentes físicos de um PC, possibilitando que um sistema operacional diferente seja instalado em cada uma delas.

    Há duas grandes vantagens na adoção dessa tecnologia: uma voltada a usuários, outra a servidores. No caso dos primeiros, o trunfo consiste em eliminar a incompatibilidade entre aplicativos e sistemas operacionais; pense em um usuário cujo PC tenha o Windows Vista instalado, mas que deseje rodar um aplicativo que só é compatível com o Windows XP. Isso é possível com a criação, nesse PC, de uma VM que rode o WinXP: depois disso, basta instalar o aplicativo nessa VM e executá-lo normalmente (como se fosse um computador dentro de outro).

    Quanto aos servidores, sua virtualização permite que, ao invés de se ter diversos subservidores (que utilizam apenas uma porcentagem dos recursos das máquinas em que estão hospedados), os processos sejam distribuídos de forma equânime entre um número menor de computadores (que, com isso, chegam mais próximos do aproveitamento total de sua capacidade). Isso reduz a quantidade de mão-de-obra técnica, o espaço para alocar as máquinas e o gasto com eletricidade necessários; tudo isso incorre em economia.

     

    Virtualização da Apresentação

    A maioria dos programas disponíveis no mercado funciona no mesmo local em que se encontra a instalação. Isso pode parecer óbvio para usuários tradicionais, mas tal barreira foi quebrada com o uso da Virtualização da Apresentação: trata-se do acesso a um ambiente computacional sem a necessidade de estar em contato físico com ele. Isso propicia, entre outras coisas, a utilização de um sistema operacional completo (bem como de seus aplicativos) de qualquer local do planeta, como se estivessem instalados no seu PC. O conceito é bem parecido com o de acesso remoto, com a diferença de que vários usuários podem se beneficiar do mesmo sistema simultaneamente (sem interferir uns aos outros).

     

    (...) seguir continuação...

  • (...) Continuação ...

     

    Virtualização de Aplicativos

    Cada aplicativo depende do sistema operacional para uma variedade de serviços, como alocação de memória ou gerenciamento de drivers. Resolver incompatibilidades entre determinado programa e o sistema operacional instalado na máquina é fácil, podendo ser feito uso de qualquer um dos dois tipos de virtualização já citados (hardware e apresentação). Mas e quando o conflito é entre dois aplicativos distintos? Pode ser que cada um deles requeira, por exemplo, uma versão diferente de uma mesma DLL.

    Isso é resolvido através da virtualização de aplicativos. A técnica consiste em ter uma única cópia de determinado aplicativo, instalada em um servidor virtual; usuários que desejarem ter acesso a tal aplicativo podem fazê-lo diretamente, sem a necessidade de que ele também esteja instalado na máquina física. A partir daí o programa pode ser executado normalmente, já que as características específicas de cada aplicativo (seus drivers, entradas no registro, DLLs e afins) são compiladas e baixadas diretamente para o PC do usuário, através da geração de um aplicativo virtual que fica à parte.

    A VIRTUALIZAÇÃO NO FUTURO

    A virtualização está chegando com o vento em popa – suas vantagens econômicas são atrativas demais para serem resistidas. A adoção de tecnologias como a computação em nuvens só corrobora para seu inevitável progresso.

     

    [ Fonte: http://www.tecmundo.com.br/web/1624-o-que-e-virtualizacao-.htm ]

  • esse fernando merecia trabalhar no QC

  • Negação e sinal de erro.

  • Comparou ERROU!!!

  • hoje em dia é possivel quase tudo kkk

  • Errado.

    É possível instalar os dois pacotes de aplicativos em uma mesma máquina. E também é possível ter versões diferentes do mesmo aplicativo na mesma máquina, bastando mudar a pasta destino no momento da instalação.

  • Em tudo existi uma técnica macgyver.

    Ja diria o grande @prof.igor.rafael


ID
960079
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao navegador web Internet Explorer 8.0, julgue os itens subsecutivos.

A guia de segurança desse navegador é empregada para configurar e alterar opções por meio das quais é possível proteger, em alguma medida, o computador contra conteúdo online potencialmente perigoso ou mal-intencionado.

Alternativas
Comentários
  • Correto.

    É possível desativar ou solicitar confirmação para a execução de scripts, carregamento de conteúdo auto-assinado, etc.

  • Gabarito Certo.

    Configurações de privacidade

    Ajustando as configurações de privacidade do Internet Explorer, você pode afetar como os sites monitoram sua atividade online. Por exemplo, você pode decidir quais cookies devem ser armazenados, escolher como e quando os sites podem usar suas informações de localização e bloquear pop-ups não desejados.

    Mostrar Todos

    Cookies

    Não Rastrear

    Navegação InPrivate

    Localização

    Bloqueador de Pop-ups

    Proteção contra rastreamento

     

    Zonas de segurança

    Ao alterar as configurações de segurança, você pode personalizar como o Internet Explorer ajuda a proteger o computador contra conteúdo da Web potencialmente prejudicial ou mal-intencionado. O Internet Explorer atribui automaticamente a todos os sites uma zona de segurança: Internet, Intranet local, Sites confiáveis ou Sites restritos. Cada zona apresenta um nível de segurança padrão diferente que determina que tipo de conteúdo deve ser bloqueado para determinado site. Dependendo do nível de segurança de um site, algum tipo de conteúdo pode ser bloqueado até que você escolha permiti-lo, os controles ActiveX poderão não ser executados automaticamente ou avisos poderão ser exibidos em determinados sites. É possível personalizar as configurações para cada zona para decidir o nível de proteção desejado.

    Mostrar Todos

    Alterar as configurações da zona de segurança

    Adicionar ou remover um site de uma zona de segurança

    Ativar o Modo Protegido Avançado

  • GABARITO: CERTO

    É possível desativar ou solicitar confirmação para a execução de scripts, carregamento de conteúdo auto-assinado, etc.

     

    FONTE: FERNANDO NISHIMURA

  • A questão : A guia de segurança desse navegador é empregada para configurar e alterar opções por meio das quais é possível proteger, em alguma medida, o computador contra conteúdo online potencialmente perigoso ou mal-intencionado.

    Observe que os termos utilizados ajudam a definir a questão como certa, pois se fosse utilizado termos como : totalmente protegido ou garante a segurança, levaria ao erro, uma vez que nem os próprios antivírus garantem 100% de segurança.

    Recente :

    Modo Protegido Avançado ajuda a proteger o computador e os dados pessoais contra malware e outros ataques. Quando ele está ativado, os complementos, como barras de ferramentas, extensões e objetos auxiliares de navegador, só podem ser executados se forem compatíveis com o Modo Protegido Avançado. ( Fonte : Suporte Microsoft )

  • SmartScreen ajuda a identificar sites de phishing e malware relatados e ajuda você a tomar decisões bem fundamentadas sobre downloads. 


ID
960082
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao navegador web Internet Explorer 8.0, julgue os itens subsecutivos.

Por meio da opção de Filtragem InPrivate desse navegador, encontrada no menu Ferramentas, o usuário pode atribuir cada um dos sítios a uma das quatro zonas de segurança, quais sejam, Internet, Intranet local, sítios confiáveis e sítios restritos

Alternativas
Comentários
  • Errado. A filtragem InPrivate é para navegação anônima (Navegação InPrivate, no Internet Explorer), não estando relacionado a atribuição das zonas de segurança.

  • Gabarito Errado.

    Navegação InPrivate no Microsoft Edge

    Quando você usa guias ou janelas InPrivate, seus dados de navegação (como seu histórico, arquivos temporários da Internet e cookies) não são salvos em seu computador ao terminar.

    No Microsoft Edge, selecione o ícone Mais  e depois Nova janela InPrivate.

    Fonte: https://support.microsoft.com/pt-br/help/4026200/windows-browse-inprivate-in-microsoft-edge

  • ERRADO

    Houve uma confusão aqui

     

    A Filtragem InPrivate no Internet Explorer 9 Beta (e no 8) ajuda você a evitar que provedores de conteúdo coletem informações sobre os sites que você visita. (Agora chama-se de "Proteção contra Rastreamento")

    Assim como ocorre no Internet Explorer 8, a Filtragem InPrivate no Internet Explorer 9 Beta precisa ser habilitada sempre que o navegador for iniciado.

    NOTA: Não confundir a Filtragem InPrivate com o modo de Navegação InPrivate. A Navegação InPrivate impede que o Internet Explorer armazene informações (como cookies) sobre sua sessão de navegação

     

     

    Fonte:

    O que difere a "Proteção contra Rastreamento" da "Navegação Privada"

    https://www.tecmundo.com.br/google-chrome/8893-o-que-difere-a-protecao-contra-rastreamento-da-navegacao-privada-.htm

    https://www.baboo.com.br/arquivo/tutorial/filtragem-inprivate-no-ie9-beta/

  • A Filtragem In Private é para navegação anônima
  • Errado

    A filtragem In Private é para navegação anônima (Navegação In Private, no Internet Explorer), não estando relacionado a atribuição das zonas de segurança.

  • Filtragem InPrivate impede que provedores de conteúdo de sites coletem informações sobre sites visitados. A filtragem InPrivate funciona analisando o conteúdo da Web, como anúncios, mapas ou ferramentas de análise da Web nos sites que você visita, e quando o mesmo conteúdo é usado em vários sites, permite que você permita ou bloqueie esse conteúdo. Você também pode definir a Filtragem InPrivate para bloquear automaticamente qualquer provedor de conteúdo reconhecido ou site de terceiros ou desabilitar a Filtragem InPrivate. Filtragem InPrivate (pressione Ctrl + Shift + F para ativá-lo) verifica os sites que você visita e os provedores de conteúdo que eles usam, mas não os bloqueia automaticamente. Você pode permitir ou bloquear qualquer provedor de conteúdo identificado pela Filtragem InPrivate como o destinatário das informações do seu navegador. Você também pode solicitar a Filtragem InPrivate para bloquear automaticamente cada provedor de conteúdo ou desabilitar a Filtragem InPrivate.

    Fonte: http://windowsbulletin.com/pt/use-a-função-de-filtragem-privada-no-Internet-Explorer-8/

    Obs.: Não é a mesma coisa que Navegação InPrivate!!

  • No que tange as zonas de segurança supramencionadas:

    CESPE: No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos. CERTO!

  • Gabarito: errado

    Pelo o que entendi o erro da questão é associar as zonas de segurança com a Filtragem In Private, na qual apenas evita que provedores de conteúdo coletem informações sobre os sites que você visita. Porém, essa opção do conjunto de zonas pode ser encontrado no Internet Explorer, desde que seja na opção : ''segurança das opções de internet''.

  • Inprivate = navegação anônima

  • E

    A Filtragem InPrivate no Internet Explorer 8 evita que provedores de conteúdo coletem informações sobre os sites que você visita.

    Obs: Navegação InPrivate. A Navegação InPrivate impede que o Internet Explorer armazene informações (como cookies) sobre sua sessão de navegação.


ID
960085
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao navegador web Internet Explorer 8.0, julgue os itens subsecutivos.

Nesse navegador, é possível habilitar bloqueador de pop-ups.

Alternativas
Comentários
  • Correto.

    Quando habilitado, as janelas de navegação que seriam abertas automaticamente ao lado da janela atual, serão evitadas.

  • Correto.

    Quando habilitado, as janelas de navegação que seriam abertas automaticamente ao lado da janela atual, serão evitadas.

    Fernando Nishimura

     

    Boraaaa.

     

  • O pop-up tem sido sistematicamente inibido pelos navegadores, que
    adotam políticas que proíbem a exibição dos mesmos, a não ser que o
    usuário interfira autorizando.

  • bloqueador de pop-ups impede janelas novas automáticas dos sites.

  • Minha contribuição.

    Pop-ups: janelas com anúncios e propagandas. Trata-se de um recurso, porém pode conter vírus.

    Fonte: QC

    Abraço!!!


ID
960088
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de VoIP e telefonia IP, julgue os itens de 55 a 59.

As audioconferências realizadas por meio de VoIP funcionam de maneira similar às conferências realizadas mediante telefones analógicos, divergindo apenas quanto ao modo de transferência dos dados de um ponto a outro, uma vez que os telefones tradicionais empregam a comutação de pacotes e as redes VoIP, a comutação de circuitos.

Alternativas
Comentários
  • A questão tenta enganar o concursei com a inversão de valores. Os telefones tradicionais empregam a comutação de circuitos, enquanto as redes VoIP, comutação de pacotes

  • ERRADO. O TRECHO ERRADO É ESTE: "[...] uma vez que os telefones tradicionais empregam a comutação de pacotes e as redes VoIP, a comutação de circuitos."

    Segundo Tanenbaum(2011,p.101),"O sistema telefônico tradicional é baseado na comutação de circuitos, mas a comutação de pacotes está começando a ganhar terreno com o aumento da tecnologia VoIP."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Foi trocado os conceitos.

  • Dividindo para conquistar

    As audioconferências realizadas por meio de VoIP funcionam de maneira similar às conferências realizadas mediante telefones analógicos. OK

    Divergindo apenas quanto ao modo de transferência dos dados de um ponto a outro, uma vez que os telefones tradicionais empregam a comutação de pacotes e as redes VoIP, a comutação de circuitos. >> Telefones tradicionais empregam comutação de circuitos. Conceitos trocados.

  • A questão esta indo correta até  informar que: "telefones tradicionais empregam a comutação de pacotes e as redes VoIP, a comutação de circuitos." Na verdade houve uma inversão para enganar o concursando desatento. O correto seria: "telefones tradicionais empregam a comutação de circuitos e as redes VoIP, a comutação de pacotes".

  • A questão inverteu os conceitos – telefones tradicionais empregam a comutação de circuitos e as Redes VoIP empregam a comutação de pacotes.

    Gabarito: Errado

  • "É exatamente o q ele disse, só q tudo ao contrário"[1].

    Fonte:

    [1] Kiko

  • SISTEMA TRADICIONAL ----------------> COMUTAÇÃO DE CIRCUITOS

    TECNOLOGIA VolP ----------------> COMUTAÇÃO DE PACOTES

    PARAMENTE-SE!

  • VoIP (voz sobre IP)

    Voz sobre IP refere-se à forma de executar chamadas de telefone em uma rede de dados IP, por meio de conexão à Internet ou de conexão à própria rede interna.

    VOIP = Comutação por pacotes

  • A questão está 99% certa, mas com aquele 1% de vadiagem misturada com um pouquinho assim de falcatrua:

    VoIP - Comutação por pacotes;

    Telefonia Convencional - Comutação por circuitos.

  • tá certo, só que ao contrário.


ID
960091
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de VoIP e telefonia IP, julgue os itens de 55 a 59.

Um ambiente comum de videoconferência constitui-se de uma sala equipada com câmera especial e facilidades tecnológicas para a apresentação de documentos. Contudo, atualmente, dados os processadores cada vez mais rápidos e a compressão de dados, é possível realizar videoconferência por meio de equipamentos do tipo desktop (webcam e microfone simples).

Alternativas
Comentários
  • Segundo sua aplicabilidade, os sistemas de videoconferência são classificados em:

    • Sistemas de Salas (Room System): são os produtos de primeira linha, utilizados para aplicações que requerem alta qualidade e desempenho e operam com taxa de transmissão de vídeo entre 600 Kbps a 2014 kbps. Contemplam um monitor de TV para imagem local e um aparelho de TV para apresentação de imagem remota, recursos de interface de câmera de documentos e compartilhamento de arquivos.

    • Sistemas Set Top: Os aparelhos se assemelham aos equipamentos do tipo sala. Possuem um aparelho de TV para apresentação de imagem remota, permitindo uma velocidade máxima de transmissão de vídeo de 768 Kbps.

    • Sistemas Desktop: São aqueles que oferecem soluções simples de hardware e software para utilização direta de um microcomputador. Normalmente constituídos de uma câmera, uma placa de digitalização e um aplicativo que permite a operação de um sistema IP ou ISDN.

    Como a questão perguntou se é possível realizar videoconferência por meio de equipamentos do tipo desktop, podemos responder que sim, desde que seja através do Sistema Desktop.

    Gabarito: CERTO

  • Sim é possivel realizar videoconferência por meio de equipamentos do tipo desktop (webcam e microfone simples) e hoje também por celulares esse conceito pode ser dividido como WebConferência, pois não solicita muitos recursos de hardware adicionais: Exemplos de plataformas skype, google meet, whereby, zoom, jitsi....

    Video:

    https://youtu.be/Spyslxgk75U

    08:25 - TIPOS DE CONFERÊNCIA 


ID
960094
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de VoIP e telefonia IP, julgue os itens de 55 a 59.

Voz sobre IP refere-se à forma de executar chamadas de telefone em uma rede de dados IP, por meio de conexão à Internet ou de conexão à própria rede interna.

Alternativas
Comentários
  • VoIP = Voice over Internet Protocol(Voz sobre o protocolo de internet) - É uma "tecnologia/conceito" que utiliza a banda larga para realizar ligações telefônicas ou seja, é o roteamento da conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.

  • sobre o final da afirmação...

    Q911335

    Uma rede wireless ad hoc é um conjunto de computadores conectados entre si, sem ponto de acesso e sem acesso à Internet. (c)

    PARAMENTE-SE!

  • VoIP (voz sobre IP)

    Voz sobre IP refere-se à forma de executar chamadas de telefone em uma rede de dados IP, por meio de conexão à Internet ou de conexão à própria rede interna.

    VOIP = Comutação por pacotes

  • A famosa ligação pelo Whatsapp

    Importante saber

    SIP → Inicia a sessão de comunicação

    RTP → Transfere a voz e dados multimídias

    RTCP → Protocolo de Controle

    Jitter → Variação da Latência


ID
960097
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de VoIP e telefonia IP, julgue os itens de 55 a 59.

Em VoIP, um codec ou codificador-decodificador converte sinais de áudio em uma forma digital compactada para transmissão e, em seguida, em um sinal de áudio descompactado para retorno.

Alternativas
Comentários
  • Um codec ou codificador-decodificador, converte sinais de áudio para uma forma digital compactada para transmissão e depois para um sinal de áudio descompactado para retorno. Essa é a essência do VoIP.

    Os codecs fazem a conversão por amostragem do sinal de áudio milhares de vezes por segundo.

    Um codec G.729A tem a velocidade de amostragem de 8 mil vezes por segundo e é o codec mais usado em VoIP. É um equilíbrio entre qualidade de áudio e eficiência de banda larga.

    Fonte: http://www.hughes.com.br/artigos/como-funciona-o-voip

  • GAB C
    O que a CESPE quer dizer com "para retorno"? Toda a questão está correta até essa palavra.
     

  • Codec

    O codec é um pequeno programa para codificar e decodificar as informações de um arquivo de mídia. Ele codifica o formato original em um tamanho menor para armazenar e depois decodifica, transformando novamente em imagem e/ou som para que todos possam ver.

    Obs. VoIp (Voz pela Internet), usa o programa SKYPE.

    Perseverança!


ID
960100
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de VoIP e telefonia IP, julgue os itens de 55 a 59.

O H.323, um protocolo abrangente e complexo desenvolvido originalmente para videoconferências, fornece especificações para processamento de vídeo e compartilhamento de dados ou aplicativos de voz,como o VoIP,de maneira interativa e em tempo real.

Alternativas
Comentários
  • H.323 - Conceitos

    Inicialmente, os serviços de videoconferência começaram a ser realizados através da Rede Digital de Serviços Integrados (RDSI) e dentro deste âmbito o CCITT (posteriormente nomeado ITU-T) elaborou, em 1990, a recomendação H.320 que definia os critérios e especificações para videoconferência neste ambiente.

    Com a multiplicação das redes locais e o elevado crescimento da internet, o protocolo IP foi se tornando gradativamente um padrão “de fato” de convergência de serviços.

    Desta forma, entre 1993 a 1996, foi preparada pelo Grupo de Estudo 15 da ITU-T, e aprovada pela resolução no 1 em 8 de Novembro de 1996, a recomendação H.323.

    A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos padrões e protocolos para transmissão de vídeo, áudio e dados para aplicações em videoconferência.

    O H.323 nasceu então da necessidade de se estabelecer um padrão para a realização de serviços de videoconferência, envolvendo a definição de protocolos, interoperabilidade entre sistemas e criação de um ambiente padronizado para o usuário final.

    Fonte: www.teleco.com.br

  • H323 é um conjunto de padrões da ITU-T que define um conjunto de protocolos para o fornecimento de comunicação de áudio e vídeo numa rede de computadores. O H323 é um protocolo relativamente antigo que está atualmente sendo substituído pelo SIP – Session Initiation Protocol.

    paramente-se!

  • (CESPE) O H.323 não pode ser caracterizado apenas como um protocolo específico, visto que faz referência, por exemplo, a um grande número de protocolos para codificação de voz, configuração de chamadas e sinalização.

    ???????????????????????????????????????

    acabei de resolver uma questão que dizia que H.323 não era protocolo e sim uma arquitetura, ou seja, uma pilha de protocolos

    e agora???????

  • "O H.323, um protocolo abrangente e complexo (ok) desenvolvido originalmente para videoconferências (1), fornece especificações para processamento de vídeo e compartilhamento de dados ou aplicativos de voz ??,como o VoIP,de maneira interativa e em tempo real."

    (1) H323 foi feito para habilitar comunicação multimídia. Voz é apenas uma das aplicações. (Livro: Cisco Voice over IP fundamentals, second edition)

    90% da questão está Ok,

    gabarito "CERTO".


ID
960103
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito a gerenciamento de serviços, julgue os itens subsequentes:

O gerenciamento de serviços é um conjunto de habilidades da organização mediante as quais é transmitido valor para o cliente em forma de serviços.

Alternativas
Comentários
  • Não só habilidades...


ID
960106
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito a gerenciamento de serviços, julgue os itens subsequentes.:

Um dos objetivos do gerenciamento de serviços é prover o cliente de serviços de qualidade, com base nos requisitos e necessidades do próprio cliente.

Alternativas
Comentários
  • Correto

     

    Gerenciamento de serviço de TI (GSTI)

    A implementação e o gerenciamento da qualidade dos serviços de TI de forma a atender às necessidades de negócio. O gerenciamento de serviço de TI é feito pelos provedores de serviço de TI por meio da combinação adequada de pessoas, processo e tecnologia da informação.

     

     

    http://www.pmgacademy.com/pt/glossario-itil/290-gerenciamento-de-servico-de-ti-gsti


ID
960109
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito a gerenciamento de serviços, julgue os itens subsequentes.:

A prática de governança corporativa e de governança de TI não é capaz de solucionar todos os problemas de um cliente. Por meio dessas governanças, apenas são traçadas orientações e recomendações sobre os mecanismos de gerenciamento e de controle que podem ser implementados para a melhoria dos serviços

Alternativas

ID
960112
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito a gerenciamento de serviços, julgue os itens subsequentes:


Distribuir os pontos de atendimentos ao usuário e restaurar o serviço, sempre que necessário e o mais rapidamente possível, são os principais objetivos da operação do serviço.renciamento de serviços..

Alternativas
Comentários
  • Faz parte do gerenciamento de incidentes.


ID
960115
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da ITIL versão 3, julgue os próximos itens:


O livro denominado desenho de serviços refere-se à identificação de requisitos realizada desconsiderando-se as necessidades do negócio e o atendimento de seus processos por serviços e demandas de TI.

Alternativas
Comentários
  • Amigos, eu acho(fiquem atentos pq eu estou com dúvida tb) que esta questão tem dois erros. Fiquem a vontade para mostrar meus erros tb.  Acredito que o primeiro erro seja afirmar que o livro é o DESENHO DE SERVIÇOS, quando na verdade se trata do livro ESTRATÉGIA DE SERVIÇOS. O outro erro seria no trecho DESCONSIDERANDO-SE, pois na verdade, deve ser CONSIDERANDO-SE.  Encontrei este trecho abaixo, e por isso acredito que os erros são esses.

    Segundo a ITIL v3 2011, p. 7, "Estratégia de serviço: a etapa que define os requisitos para um provedor de serviços ser capaz de dar suporte aos requisitos do negócio."

    Se discordam do meu ponto de vista, favor poster aqui as informações verdadeiras para auxiliar os demais colegas. Sucesso a todos. 

    Bibliografia:

    GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011. JAN VAN BON- EDITORA CAMPUS

  • concordo com comentário acima de http concurseiro

  • Assertiva ERRADA. 

     

    Ratificando o comentário do HTTP Concurseiro: a definição dos requisitos é feita na Estratégia. Além disso, deve-se considerar as necessidades do negócio. São dois erros na questão. Na fase do Design os requisitos são usados para conceber uma solução e suas especificações técnicas, que são documentadas em um SDP. 


ID
960118
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da ITIL versão 3, julgue os próximos itens.


De acordo com a gerência de portfólio, o portfólio de serviços não é um catálogo de serviços, mas um documento com nformações obtidas mediante o ciclo de vida sobre todos os erviços, tais como os serviços que serão desenvolvidos (funil de serviço), os que estão em operação (catálogo de serviço) e os que devem ser aposentados ou já foram retirados do portfólio (serviços obsoletos).

Alternativas
Comentários
  • CERTO. Apesar desta questão citar o ITIL v3, responderei conforme o ITIL 2011, visto que este possui melhorias em relação aquele.

    Segundo o ITIL 2011, P.22, Conceitos-Chave, "Portfólio de serviço: trata-se do conjunto completo de serviços que é gerenciado por um provedor de serviço. O portfólio de serviços é utilizado para gerenciar o ciclo de vida de todos os serviços e inclui três categorias: o funil de serviços(proposto ou em desenvolvimento),o catálogo de serviços(em uso na produção ou disponíveis para implantação) e serviços retirados."

    Bibliografia:

    Livro GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-EDITORA CAMPUS-JAN VAN BON


ID
960121
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da ITIL versão 3, julgue os próximos itens:

A ITIL, uma metodologia composta de práticas e regras rígidas e bem definidas, é insuscetível a adaptações.

Alternativas
Comentários
  • A ITIL não é metodologia e sim um conjunto de boas práticas e recomendação de processo, logo podem ser adaptadas a realidade de cada organização.

  • ERRADO.

    A questão cita o ITIL v3, porém darei um complemento conforme a ITIL 2011

    Segundo o ITIL 2011, p. 2,"

    A ITIL é não prescritiva, o que garante que pode ser adotada e adaptada em organizações de qualquer ramo de negócio,público ou privado,interno ou externo,grande ou pequeno."

    **Portanto, a ITIL é composta de regras flexíveis e que podem ser adaptadas aos negócios empresariais, e não regras rígidas e insuscetíveis de adaptações.

    Bibliografia:

    LIVRO GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011- JAN VAN BON-EDITORA CAMPUS


  • ITIL não é uma metodologia.

  • Na ITIL tudo PODE, nada DEVE!

  • ITIL é um Framework de melhores práticas de gerenciamento de serviço (TUDO PODE, NADA DEVE) e NÃO uma metodologia rígida/engessada.


    Bons estudos!



ID
960124
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca do gerenciamento de nível de serviço, julgue os itens a seguir, à luz da ITIL versão 3. Nesse sentido, considere que a sigla ANS/SLA, sempre que empregada, refere-se a acordo de nível de serviço (do inglês service level agreement).

Um ANS/SLA refere-se à definição das principais entregas definidas pelo padrão e-ping.

Alternativas
Comentários
  • INCORRETO: Um ANS/SLA serve para mensurar o grau de desempenho de um sistema em que alguns objetivos são definidos. O SLA vai mensurar o grau em que aqueles objetivos foram atingidos. O e-ping define padrões de interoperabilidade para que os serviços eletrônicos da administração pública possa se comunicar. Esses conceitos são totalmente diferentes. Níveis de serviço só são tratados em um trecho do e-ping 2015: "2.1.4 Os requisitos de segurança da informação dos serviços e de infraestrutura devem ser identificados e tratados de acordo com a classificação da informação, níveis de serviço definidos e com o resultado da análise de riscos." 


ID
960127
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca do gerenciamento de nível de serviço, julgue os itens a seguir, à luz da ITIL versão 3. Nesse sentido, considere que a sigla ANS/SLA, sempre que empregada, refere-se a acordo de nível de serviço (do inglês service level agreement).

Após a finalização do processo de licitação, a organização deve assinar o contrato com o fornecedor externo de TI, mediante o documento denominado ANS/SLA

Alternativas
Comentários
  • Acordos de Nível de Serviço (SLA) -> É o documento que define níveis de serviço entre o cliente e o provedor de serviços

    Acordo de Nível Operacional (OLA)->É o documento de acordos com um fornecedor interno cobrindo a entrega de algum serviço O foco é voltado para dentro da organização de TI.

    Contratos -> É o documento de acordos com um fornecedor externo,  Garante que o fornecedor fará o serviço dentro de um prazo, nível, custo, etc.

     




  • Segundo a resposta do Cássio, se determinado órgão público(Tribunal) está aderente ao ITIL v3, atualização 2011 e que Esse órgão tem serviços de TI prestados às unidades internas "UI" (por exemplo, mantém sistemas usados pelo setor de pagamento desse Tribunal a seus servidores), e também tem serviços de TI prestados ao público externo UE (por exemplo, consulta PUSH a processos por partes ou advogados externos), pode-se concluir que Acordos de Nível Operacional(ANO) é aplicado somente em âmbito interno(entre a TI e o público interno), e o ANS é aplicado somente em âmbito externo(entre a TI e o público externo).

    Tá certo isso?

  • Um ANS faz parte de um Contrato.


ID
960130
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca do gerenciamento de nível de serviço, julgue os itens a seguir, à luz da ITIL versão 3. Nesse sentido, considere que a sigla ANS/SLA, sempre que empregada, refere-se a acordo de nível de serviço (do inglês service level agreement).

O processo denominado nível de serviço independe de informações advindas da estratégia de serviço, dado o acordo prévio entre as partes envolvidas.

Alternativas
Comentários
  • ERRADO. A palavra INDEPENDE invalida a questão. 

    Segundo TIEXAMES, "É essencial que o nível de serviço seja desenhado de forma correta para evitar que o serviço seja colocado em operação com níveis abaixo do requerido.  Por isso, este processo irá depender de informações que vem dos processos  do Estágio Estratégia de Serviço."

    Bibliografia:

    APOSTILA ITIL V3 TIEXAMES



ID
960133
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca do gerenciamento de nível de serviço, julgue os itens a seguir, à luz da ITIL versão 3. Nesse sentido, considere que a sigla ANS/SLA, sempre que empregada, refere-se a acordo de nível de serviço (do inglês service level agreement).

Dado que o ANS/SLA compreende a definição de níveis mínimos de serviço esperados pelo cliente de TI, é comum o uso de indicadores para a mensuração quantitativa da qualidade do serviço recebido.

Alternativas
Comentários
  • Certo


    Indicadores para a mensuração quantitativa da qualidade do serviço recebido se faz necessário porque os clientes visam, além da execução do serviço com qualidade, a comprovação do nível de excelência atingido. Por isso, a empresa contratada deve fazer um monitoramento sistemático do serviço e o gerenciamento dos indicadores, visando a uma avaliação objetiva do desempenho.

    http://www.conjur.com.br/2009-out-27/acordo-nivel-servico-implicacoes-empresariais