SóProvas



Prova CESPE - 2013 - UNIPAMPA - Analista de Tecnologia da Informação


ID
1045123
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito da arquitetura e da organização de computadores, julgue os itens que se seguem.

Um processador possui, fundamentalmente, as seguintes unidades funcionais: unidade de controle, unidade lógica e aritmética, registradores, unidade de gerenciamento de memória.

Alternativas
Comentários
  • Um processador é composto por unidade de controle, unidade lógica e aritmética, e registradores. A unidade de controle (UC) é responsável por gerenciar as atividades de todos os componentes do computador, como a gravação de dados em discos ou a busca de instruções na memória. A unidade lógica e aritmética (ULA), como o nome indica, é responsável pela realização de operações lógicas (testes e comparações) e aritméticas (somas e subtrações).

  • Gabarito Certo

    A CPU (ou processador) é composta por:

     uma unidade de aritmética e lógica (ULA): é a unidade central do processador, que realmente executa as operações aritméticas e lógicas entre dois números. 

     uma unidade de controle (UC) : é a unidade que armazena a posição de memória que contém a instrução que o computador está executando nesse momento. Ela informa à ULA qual operação a executar, buscando a informação (da memória) que a ULA precisa para executá-la. Depois, transfere o resultado de volta para o local apropriado da memória. A seguir, a unidade de controle vai para a próxima instrução

     e uma memória central (principal)

    A CPU é considerada a parte mais importante de um computador, pois é responsável pelo processamento de todos os tipos de dados e pela apresentação do resultado do processamento, ou seja, é a parte mais importante do computador, pois é ali onde são interpretadas e executadas as instruções fornecidas pelos aplicativos (softwares), como o sistema operacional e o editor de textos, por exemplo.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • o que seria essa unidade de gerenciamento de memória? 

    Eu só conhecia UC, ULA E REGISTRADORES.

  • Gabarito: Certo

    Unidade de gerenciamento de memória = Cache;

    ULA;

    UC;

    Registradores.


ID
1045126
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da arquitetura e da organização de computadores, julgue os itens que se seguem.

Nos computadores pessoais, o sistema de memória é organizado de maneira hierárquica em quatro níveis, que são implementados por meio de tecnologias distintas, tipicamente, SRAM, DRAM, disco magnético e fita DAT.

Alternativas
Comentários
  • Na verdade são cinco níveis, a saber: 01) Registrador: Memória temporária usada pelo processador no processamento das instruções. 02) EPROM/ROM: Memória onde se guardam as instruções de inicialização dos computadores. 03) Cache: Armazena partes da memória principal que são usados frequentemente pelos programas. 04) Memória RAM: Memória principal do computador, sendo diretamente endereçável pelo processador. 05) Memória secundária: Memória de armazenamento permanente.

  • Pelo meu entendimento as hierarquias são memória principal (registradores, SRAM e DRAM), secundária (HD) e terciária (pendrive, CDs e outros)

  • Nos computadores pessoais, o sistema de memória é organizado de maneira hierárquica em quatro níveis, que são implementados por meio de tecnologias distintas, tipicamente, SRAM, DRAM, disco magnético e fita DAT.
     

    Alguém aí usa fita DAT em seu PC ?

     

    Além disso, o número de níveis vai depender do autor.

    4 níveis:

    http://www.di.ufpb.br/raimundo/Hierarquia/Hierarquia.html


ID
1045129
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito da arquitetura e da organização de computadores, julgue os itens que se seguem.

Pipelining é uma técnica de implementação de processadores que permite a sobreposição temporal de diversas fases de execução de instruções.

Alternativas
Comentários
  • Gabarito Certo

    segmentação de instruções (em inglês, pipeline) é uma técnica hardware que permite que a CPU realize a busca de uma ou mais instruções além da próxima a ser executada. Estas instruções são colocadas em uma fila de memória dentro do processador (CPU) onde aguardam o momento de serem executadas: assim que uma instrução termina o primeiro estágio e parte para o segundo, a próxima instrução já ocupa o primeiro estágio.

    Em resumo, é o processo pelo qual uma instrução de processamento é subdividido em etapas, uma vez que cada uma destas etapas é executada por uma porção especializada da CPU, podendo colocar mais de uma instrução em execução simultânea. Isto traz um uso mais racional da capacidade computacional com ganho substancial de velocidade. Entre os problemas enfrentados estão a dependência de instruções anteriores e desvios que dificultam o processo, bem como a diferença de complexidade de instruções que fazem com que as mesmas possam levar um tempo variável para execução.

    A técnica de segmentação de instruções é utilizada para acelerar a velocidade de operação da CPU, uma vez que a próxima instrução a ser executada está normalmente armazenada nos registradores da CPU e não precisa ser buscada da memória principal que é muito mais lenta.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito. Correto.

    O paralelismo de instrução , também conhecido como pipelining , visa otimizar as atividades de uma CPU . Grande parte do custo do processamento da CPU reside no ciclo busca instrução -> decodifica instrução (entender a instrução) -> busca operando -> executa instrução -> grava resultado

  • PIPELINING

    • Mais de uma instrução executada de forma concorrente por ciclo de clock;
    • Não absolutamente simultânea, mas com bastante redução de tempo;
    • Técnicas surgiram com o desenvolvimento de arquitetura RISC, por isso é mto explorada pela arquitetura RISC e pouco explorada pela CISC;
    • 5 estágios que podem ser definidos como modelo universal de pipelining: busca, decodificação, execução, acesso à memória e gravação em registradores;

    Fonte: Provas de TI

    Resumindo, no pipelining, essas fases de funcionamento podem ser executadas paralelamente, enquanto uma fase está em busca, ao mesmo tempo a outra pode estar em decodificação, a outra em execução.... cada um em sua instrução...


ID
1045132
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito da arquitetura e da organização de computadores, julgue os itens que se seguem.

O programa escrito em linguagem de alto nível deve, necessariamente, ser compilado, montado, ligado e ofuscado antes de se tornar um arquivo executável.

Alternativas
Comentários
  • O programa escrito em linguagem de alto nível pode ser interpretado ou compilado.
    Não é necessário fazer ofuscamento antes de torná-lo executável.

  • Gabarito Errado

    O ofuscamento do código é opcional.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • é verdade, mas existe uma diferença do que é correto segundo nossa opinião e do que está dito no texto

  • ofuscamento de código é uma área específica do conhecimento que utiliza técnicas e ferramentas que visam atender às necessidades de proteção à propriedade intelectual presente no coração de qualquer aplicação de software, o código-fonte.

    http://repositorio.utfpr.edu.br/jspui/bitstream/1/19860/2/CT_JAVA_VII_2012_06.PDF


ID
1045135
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito dos sistemas operacionais, julgue os próximos itens.

O sistema Bacula é uma solução de controle de versão cliente/servidor de nível empresarial para sistemas UNIX/Linux.

Alternativas
Comentários
  • Errado. O sistema Bacula é uma solução de backup (cópia de segurança)

  • ALem do Bácula, temos o Amanda!

  • o Bacula é um programa Open Source  de backup em rede, que procura ser uma segura opção aos tradicionais softwares de backup corporativo e multi plataforma.

  • Gabarito Errado

    O Bacula é um software de backup.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1045138
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais, julgue os próximos itens.

A biblioteca Libvirt provê um conjunto de ferramentas para a interação com os recursos de virtualização do sistema operacional.

Alternativas
Comentários
  • A biblioteca libvirt é uma API Linux relacionada aos recursos de virtualização do Linux que suporta diversos hypervisores, incluindo Xen e KVM, bem como QEMU e alguns produtos de virtualização para outros sistemas operacionais. 



ID
1045141
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais, julgue os próximos itens.

Virsh é a denominação popular da versão mais atual da biblioteca Libvirt.

Alternativas
Comentários
  • Virst é a ferramenta de gerenciamento por linha de comando da ferramenta de virtualização que utiliza a biblioteca Libvirt.


    http://en.wikipedia.org/wiki/Libvirt

  • Você pode usar o aplicativo virsh para gerenciar máquinas virtuais. Este utilitário é construído sob o gerenciamento do libvirt e opera como uma opção alternativa para a ferramenta xm ou Gestor de Máquina Virtual. 

    https://access.redhat.com/documentation/pt-br/red_hat_enterprise_linux/5/html/virtualization/ch-virt-task-virsh


ID
1045144
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos sistemas operacionais, julgue os próximos itens.

O processo de inicialização do sistema operacional (bootstraping) envolve a execução de um programa predefinido, que, tipicamente, fica armazenado em uma memória ROM.

Alternativas
Comentários
  • CERTO. "Das memórias principais não voláteis destacam-se as memórias ROM (traduzidas, memórias de acesso somente-leitura). Essas memórias geralmente são usadas em um computador para gravar a BIOS (espécie de chip que funciona com um micro-programa para controlar todos os dispositivos de um computador"). A BIOS localiza o MBR (Master Boot Record, tabela de partição mestre, onde são gravados os dados para que o disco rígido que contenha o sistema operacional seja carregado. A BIOS, que contém uma memória CMOS, verifica os dados de inicialização dos dispositivos. Ela realiza uma série de verificações e até mesmos ajustes para a inicialização do micro. Caso esteja tudo certo, é ativado o POST. O POST é uma série de testes nos dispositivos para ver se tudo está funcionando e se estão sendo reconhecidos".

    Fonte: https://ossegredosdainformatica.blogspot.com.br/2012/10/memorias-de-computador-tipos-funcoes.html

  • QUESTÃO CERTA

     

     

    PROCESSO de INICIALIZAÇÃO - Quando ligamos o computador, é necessário que sejam executados programas que estão gravados na Memória ROM (só de leitura), que se encontra integrada na placa-mãeEstes programas gravados permanente no chip da Memória ROM são do tipo FIRMWARE.

     

    EX.: Controle Remoto da SKY (comandos pré-definidos e permanentes)

     

     

    PROGRAMAS DE INICIALIZAÇÃO:

     

    BIOS – COMUNICA O PROCESSADOR COM OS PERIFÉRICOS MAIS BÁSICOS;

    POST – EXECUTA UM AUTO TESTE SEMPRE QUE LIGAMOS O PC. VERIFICA SE AS PEÇAS PRINCIPAIS ESTÃO PRESENTES e SE ESTÃO SE COMUNICANDO ENTRE SI.

     

    SETUP – PERMITE A CONFIGURAÇÃO DO HARDWARE, ONDE FICA ARMAZENADA A MEMÓRIA DE CONFIGURAÇÃO DO (CMOS). MEMÓRIA ALIMENTADA PELA BATERIA.

     

     

    "A PERSISTÊNCIA NOS LEVA AO APERFEIÇOAMENTO"

    bons estudos, senhores.

     

  • O bootstrapping é geralmente um termo usado para descrever o processo de inicialização ou boot em qualquer computador. Normalmente se refere ao programa que inicia um sistema operacional como o GRUB, LILO ou NTLDR. É executado após o POST do BIOS. É também chamado de 'carregador de Bootstrap "
  • O processo de inicialização do sistema operacional (bootstraping) envolve a execução de um programa (BIOS) predefinido (TIPO FIRMWARE), que, tipicamente, fica armazenado em uma memória ROM.

  • Bootstrap. É o processo de inicialização do micro, onde é lido primeiramente o BIOS e em seguida carregado o sistema operacional e programas.

  • A BIOS é um firmware que fica na memória ROM, tipo de memória não volátil. O setup da BIOS, informações sobre sua configuração, ficam armazenadas na CMOS.

  • É o processo de inicialização do micro, onde é lido primeiramente o BIOS e em seguida carregado o sistema operacional e programas.

    CERTA

  • A inicialização do computador passa pela leitura das informações que estão no chip de memória ROM que está na placa mãe.

    De fato, é o primeiro passo para a inicialização do computador.

    Item correto.

  • O processo de inicialização exige a evocação da BIOS que fica, tipicamente, armazenada em um tipo de memória ROM, sendo, por isso, classificada como firmware.

  • ROM<<<FIRMWARE<<<BIOS


ID
1045147
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais, julgue os próximos itens.

Os benefícios da programação multitarefa podem ser organizados nas quatro seguintes categorias principais: capacidade de resposta, compartilhamento de recursos, economia e escalabilidade.

Alternativas
Comentários
  • CERTO.

    A capacidade de realizar diversas tarefas, ao mesmo tempo, pode ser explicada do seguinte maneira: O MS-DPS é monotarefa, ou seja, se eu estivesse a trabalhar com um editor de texto, se quisesse trabalhar com um outro programa, devia fechar o editor de texto primeiro e depois executar o programa. Diferente disso um sistema operacional multitarefa permite trabalhar com diversos programas ao mesmo tempo. Quando um utilizador executa mais de um comando ao mesmo tempo, geralmente é apenas um que necessita a interação com o utilizador. Os SO executam dois ou mais programas em simultâneo. Na verdade o que o processador faz é atribuir fracções de tempo aos programas que estão a executar.

    -Multitarefa cooperativa:  

    Executa dois ou mais programas em simultâneo mas o programa que está em primeiro plano tem controlo sobre o processador. 

    -Multitarefa preemptiva:

    É o processador que controla a execução dos programas, desta forma permite ao sistema operativo recuperar o controlo caso um programa bloqueie

    - Multitarefa multithreading:

    Executa mais que uma tarefa do mesmo programa. Os programas criam threads, ou seja, tarefas distintas que executam determinadas funções dentro do mesmo programa. 

    ------------------------------

    As vantagens do uso deste tipo de sistema são a redução do tempo de resposta das aplicações, além dos custos reduzidos devido ao compartilhamento dos recursos do sistema entre as diferentes aplicações. 

    --------------------------------

    http://11iso.blogspot.com/2012/10/multitarefa.html


ID
1045150
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais, julgue os próximos itens.

A situação denominada deadlock é caracterizada por um processo cuja execução termina de maneira forçada.

Alternativas
Comentários
  • Um deadlock acontece quando duas ou mais tarefas bloqueiam uma à outra permanentemente, sendo que cada uma tem o bloqueio de um recurso, que a outra tarefa está tentando bloquear.

    https://technet.microsoft.com/pt-br/library/ms177433(v=sql.105).aspx

  • Gabarito: E.

     

    Acredito que o referido conceito seja o de preempção.


ID
1045153
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais, julgue os próximos itens.

No Linux, o aplicativo anacron difere do aplicativo cron, principalmente por ser um escalonador de tarefas baseado em intervalos.

Alternativas
Comentários
  • Anacron, de acordo com a Wikipedia:

    Executa comandos periódicos agendados, tradicionalmente feitos por cron, mas sem assumir que o sistema esteja continuamente ativo. Assim, pode ser utilizado para controlar a execução de trabalhos diários, semanais e mensais (ou por períodos de n dias) em sistemas que não funcionam 24 horas / dia.

  • CERTO


    O anacron é o daemon que completa o cron para computadores que não estão ligados o tempo todo. Como tarefas regulares geralmente são agendadas para o meio da noite, elas nunca serão executadas se o computador estiver desligado nesse momento. O propósito do anacron é executá-las, levando em consideração os períodos nos quais o computador não estiver trabalhando.

    Por favor note que o anacron irá, frequentemente, executar tais atividades poucos minutos após a inicialização da máquina, o que pode deixar o computador menos responsivo. É por isso que as tarefas no arquivo /etc/anacrontab são iniciadas com o comando nice, o qual reduz suas prioridades de execução, e assim, limita seus impactos no resto do sistema. Cuidado, o formato do seu arquivo não é o mesmo do /etc/crontab.


    https://debian-handbook.info/browse/pt-BR/stable/sect.asynchronous-task-scheduling-anacron.html
  • No Linux, o aplicativo anacron difere do aplicativo cron, principalmente por começar com "ana"


ID
1045156
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

A interligação entre switches de uma LAN deve formar uma topologia lógica em linha para garantir que todos os computadores sejam alcançáveis e que não haja laços na rede.

Alternativas
Comentários
  • Creio que o correto seria topologia lógica em estrela.

  • Creio que com o protocolo STP não há necessidade de ser em linha deixando a questão incorreta.

  • Para mim o erro está na palavra DEVE:


    A interligação entre switches de uma LAN DEVE formar uma (...)

  • Acredito que o correto é topologia lógica em ÁRVORE gerada pelo STP

  • Errado. Topologia física e lógica é em Estrela.

  • Era pra ser topologia física em estrela e topologia lógica em árvore.

    Questão errada.

  • A interconexão de Switches se faz por Cascateamento ou Empilhamento, e pode ser em linha sim, mas a palavra DEVE invalidou a questão, pois podemos ligar em estrutura de arvore, ou até mesmo criar redundancia fazendo ligação em estrela para implementar redundancia, porém com o uso do STP.

  • Contribuindo...

     

    Eis os erros da assertiva em vermelho:

     

    A interligação entre switches de uma LAN deve formar uma topologia lógica em linha para garantir que todos os computadores sejam alcançáveis e que não haja laços na rede.

     

     

    Via de Regra as topologias com seus respectivos equipamentos de rede:

     

    Topologia em linha = Hub 

    Topologia em estrela = Switch 

     

     

     

    O U T R A S    Q U E S T Õ E S 

     

     

    (Q110951) Ano: 2011 Banca: CESPE Órgão: Correios Prova: Analista de Correios - Analista de Sistemas - Suporte de Sistemas.

     

    A topologia de uma rede local em que as estações de trabalho são conectadas a um switch são necessariamente em estrela. (C)

     

     

    (Q609861) Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: Técnico em Informática. (Adaptada) 

     

    switch é um dispositivo usado para interconectar segmentos Ethernet e tem como principal objetivo receber pacotes que chegam a um de seus enlaces e transmiti-los para outro enlace. Os switches interligam computadores em uma rede utilizando topologia em estrela. (C)

  • Do jeito que foi escrito parece que não é possível criar uma topologia com redundancia entre switches. Quis também confundir com modo de atuação do protocolo STP.


ID
1045159
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

As fibras ópticas apresentam, em relação aos cabos de cobre, uma série de vantagens, como, por exemplo, maior capacidade de banda passante, baixa atenuação e imunidade a interferência eletromagnética.

Alternativas
Comentários
  • Resposta: Certo

    As fibras óticas são imunes a interferência eletromagnética.

    Fonte: http://www.clubedohardware.com.br/artigos/introducao-as-fibras-opticas/371

  • GABARITO CORRETO!

    .

    .

    A tecnologia Ethernet pode utilizar, como meio de transmissão, par trançado, cabo coaxial e fibra óptica. Entre esses três meios, a fibra óptica é que suporta maior taxa de transmissão e causa menor atenuação ao sinal, por unidade de comprimento.


ID
1045162
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

O padrão 100-Mbps Ethernet utiliza apenas três dos quatro pares de um cabo par trançado.

Alternativas
Comentários
  • Padrão 100 Mbps Ethernet envolve, basicamente, vários padrões de FAST ETHERNET.

    Dentre esses padrões de Fast Ethernet, não há um que use 3 dos pares trançados em um cabo UTP.

    Há o padrão 100Base T4, que usa os 4 pares; e há o padrão 100 Base TX, que usa só 2 pares.

  • ERRADO.

    Segundo Tanenbaum(2011,p.59),"[...] a Ethernet de 100 Mbps usa dois(dos quatro pares), um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps usa todos os quatro pares nas duas direções simultaneamente;"

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • O padrão 100-Mbps Ethernet(fast Ethernet)utiliza apenas dois (2) dos quatro (4) pares de um cabo par trançado.
     

  • Tô para ver comentários mais precisos que os do HTTP Concurseiro.

  • GABARITO ERRADO

    Utiliza 2 dos 4 pares do cabo de par trançado.


ID
1045165
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

Apresentação, aplicação e divulgação são camadas do modelo de referência ISO/OSI.

Alternativas
Comentários
  • Divulgação não faz parte do modelo OSI

  • O modelo OSi tem 7 camadas:

    Física/ Enlace/ Rede/ Transporte/ Sessão/ Apresentação/ Aplicação.

  • Nada ver divulgação na camada OSI!!!!

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

    divulgação ? é diario oficial, jornal? 

     

    OSI:

    aplicação

    apresentação

    sessão

    transporte

    rede

    enlace

    fisica

  • Gabarito Errado

    Questão bônus...

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • apresentação, divulgação e marketing.

  • Gabarito: Errado

    Não existe a camada divulgação no modelo OSI.

  • Prova pra Analista da área.

  • Divulgação é só no TCP/IP (aqueles kkkkkkkkk)

  • GABARITO ERRADO

    Camadas modelo OSI/ISO

    (FERTSAA)

    • FISICA
    • ENLACE
    • REDE
    • TRANSPORTE
    • SESSAO
    • APRESENTAÇÃO
    • APLICAÇÃO

ID
1045168
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

O modelo de referência TCP/IP difere do modelo ISO/OSI principalmente por não considerar as camadas físicas, sessão e apresentação.

Alternativas
Comentários
    • 7. Camada de aplicação;
    • 6. Camada de apresentação;
    • 5. Camada de sessão;
    • 4. Camada de transporte;
    • 3. Camada de rede;
    • 2. Camada de enlace de dados;
    • 1. Camada física.(s)

  • O modelo de referencia TCP/IP pode variar um pouco na nomenclatura das camadas 1 e 2 dependendo do autor, e pode ter 4 ou 5 camadas, segue a visão do Tanenbaum:

    Na 4º edição, as camadas são classificadas em 4 camadas da seguinte maneira:

    4 - Aplicação
    3 - Transporte
    2 - Internet  
    1 - Acesso a rede (Alguns atores chamam de inter-redes e outros autores, interface com rede)

  • Não concordei com o gabarito, pois a camada de acesso à rede do modelo TCP/IP engloba as camadas de enlace e física do modelo OSI e a camada de aplicação da pilha TCP/IP engloba as camadas de aplicação, apresentação e sessão do modelo OSI. Com isso, não considerei correto o trecho: "...por não considerar as camadas físicas, sessão e apresentação".

  • Questão passível de recursos..

    a camada de aplicação no TCP/IP engloba a camada de sessão e apresentação iso, enquanto que a camada de interface com a rede engloba a camada física. 

  • BAIXARIA!!!!!!!! NÃO DA P SABER SE A QUESTÃO FAZ REFERÊNCIA AO DE 4 CAMADAS OU 5 CAMADAS! UMA DA CERTO OUTRA ERRADA!

  • CERTO

     

    NO OSI

     

    APLICAÇÃO

    APRESENTAÇÃO

    SESSÃO

    TRANSPORTE

    REDE

    ENLACE

    FÍSICA

     

    NO TCP/IP

     

    APLICAÇÃO

    TRANSPORTE

    INTERNET

    REDE 

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

    mas... caberia recurso visto que em varios materiais a Camada de ENLACE E FISICA do modelo OSI é igual a FISICA do modelo TCP/IP

    NO OSI

     

    APLICAÇÃO

    APRESENTAÇÃO

    SESSÃO

    TRANSPORTE

    REDE

    ENLACE

    FÍSICA

     

    NO TCP/IP

     

    APLICAÇÃO

    TRANSPORTE

    INTERNET /rede

    "FISICA" / host / acesso a rede / interface de rede * resumo da salada de fruta que achei na internet

     

     

     

     

  • Ano: 2013 Banca: CESPE Órgão: BACEN Prova: Analista - Análise e Desenvolvimento de Sistemas

     
    Algumas das camadas do modelo de referência OSI/ISO inexistem no modelo de referência TCP/IP, como as camadas apresentação, sessão e física

     

    Resposta: ANULADA

     

    Motivo: Devido a divergências na literatura acerca da camada física existir ou não no modelo TCP/IP, opta‐se pela anulação do item.

  • MNEMÔNICO:

    A TIA

    A PLICAÇÃO

    T RANSPORTE

    I INTERNET

    A CESSO A REDE

  • Típica questão que o examinador pode dar o gabarito que quiser.

  • O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação.

    PROVA DE ESCRIVÃO PF 2018. (BAISCAMENTE, MESMA QUESTÃO)

  • MODELO OSI - FERTSAA

    FÍSICA

    ENLACE

    REDE

    TRANSPORTE

    SESSÃO

    APRESENTAÇÃO

    APLICAÇÃO

    MODELO TCP/IP - RITA

    REDE

    INTERNET

    TRANSPORTE

    APLICAÇÃO

  • OSI

    aplicação

    apresentação

    sessão

    transporte

    rede

    enlace

    física

    TCP/IP

    • RFC1122 (outubro de 1989): 4 camadas

    aplicação (englobando aplicação, apresentação e sessão do OSI)

    transporte

    internet (englobando rede do OSI)

    link (englobando enlace e física do OSI)

    • RFC1392 (janeiro de 93): 5 camadas

    aplicação (englobando aplicação, apresentação e sessão do OSI)

    transporte

    rede

    enlace

    física

  • gabarito certo

    questao parecida com a da pf 2018

    • O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação. (CERTO )


ID
1045171
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

A Ethernet (IEEE 802.3) é a tecnologia de rede mais utilizada em redes locais cabeadas.

Alternativas
Comentários
  • Correto. IEEE 802.3 é Ethernet (cabos, para LAN e HAN), IEEE 802.11 é Wi-Fi (wireless, sem cabos, para HAN e LAN) e IEEE 802.15.1  é Bluetooth (curto alcance, para TAN e PAN)

  • IEEE 802.3    Ethernet

    IEEE 802.11  Wi-fi

  • 802.15 blue

    802.16 wimax

  • GABARITO CORRETO!

    .

    .

    A topologia de muitas LANs com fios é embutida a partir de enlaces ponto a ponto. O IEEE 802.3, popularmente chamado Ethernet, é de longe o tipo mais comum de LAN com fios.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • ESTAÇÕES TRANSMISSORAS

    802.11 wi-fi

    802.15 Bluetooth

    802.16 wmax

    802.5 anel

    802.3 Ethernet


ID
1045174
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

A tecnologia de rede mais utilizada em redes locais sem fio é a Bluetooth (IEEE 802.15.1).

Alternativas
Comentários
  • Errado. IEEE 802.3 é Ethernet (cabos, para LAN e HAN), IEEE 802.11 é Wi-Fi (wireless, sem cabos, para HAN e LAN) e IEEE 802.15.1  é Bluetooth (curto alcance, para TAN e PAN)

  • A tecnologia de rede mais utilizada em redes locais sem fio é a Wi-Fi (IEEE 802.11- wireless, sem cabos, para HAN e LAN)

  • Só se a rede wifi fosse cabeada

  • A tecnologia mais usada em redes locais sem fio (WLAN) é o WI-FI (IEEE 802.11). O Bluetooth (IEEE 802.15) é o padrão mais usado nas redes de área pessoal (WPAN).


ID
1045177
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

TCP é um protocolo da camada de transporte que é orientado a conexão.

Alternativas
Comentários
  • Protocolo de controle de transmissão na camada orientada a conexão e o Protocolo de internet na camada de interconexão.

  • É Correto afirmar que TCP é um protocolo da camada de transporte que é orientado a conexão.

  • para não zerar na prova

  • Protocolos da camada de transporte:

     

    *TCP: orientado à conexão; possui mecanismos de controle

     

    *UDP: não orientado à conexão; mais rápido, porém, com menor controle

     

    GABARITO: CERTO

  • (Q591984) Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas. (Adaptada)

    O TCP é um protocolo da camada de transporte orientado a conexão. (C)

  • CERTO

    TCP (CAMADA DE TRANSPORTE) -> orientado à conexão -> ganho de confiabilidade -> perda de eficiência

  • TCP = Orientado a conexão. Tolera atraso, mas não tolera perdas (mais confiável).

    UDP = Não orientado a conexão. Tolera perdas, mas não tolera atrasos (mais rápido).

  • PROTOCOLO TCP: Orientado a Conexão

     

    ·Orientado a Conexão, ou seja, estabelece uma comunicação prévia com o destinatário certificando-se que ele poderá receber os pacotes.

     

    · Confiável, ou seja, Garante a entrega.

     

    Controla o congestionamento e fluxo na transmissão, ou seja, verifica se a rede não está congestionada, se há outra rota e se o destinatário tem capacidade de receber os pacotes.

     

    ·Comunicação fim-a-fim, ou seja, independente de quantos nós intermediários (entre a origem e o destino) tiverem, ele estabelece a comunicação da origem com o destino.

     

    ·Sentido da comunicação full-duplex, ou seja, a comunicação ocorre nos dois sentidos durante toda a comunicação.


ID
1045180
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

Entre os serviços oferecidos pelo protocolo UDP incluem-se a multiplexação e a demultiplexação de portas, a checagem de erro nos dados e o controle de fluxo.

Alternativas
Comentários
  • Errada - Checagem de erros  e controle de fluxo.jamais.

  • O protocolo UDP não é confiável. Caso garantias sejam necessárias, é preciso implementar uma série de estruturas de controle, tais como timeouts, retransmissões, acknowlegments, controle de fluxo, etc. (https://pt.wikipedia.org/wiki/User_Datagram_Protocol)
    A integridade dos dados pode ser conferida por um "checksum" (um campo no cabeçalho de checagem por soma) baseado em complemento de um, de 16 bits.(https://pt.wikipedia.org/wiki/User_Datagram_Protocol)

  • multiplexação e a demultiplexação: SIM (através das portas de origem/destino)

    checagem de erro: SIM, apenas checagem de erros de transmissão em todo segmento (através do checksum), nenhuma correção.

    controle de fluxo: NÃO realiza.

    Fonte: Kurose, 6ed, seção 3.3.1 - Estrutura do segmento UDP, p. 147.

  • Misturou - se com as funções do TPC

    Avante!

  • Não confundam checagem de erros com correção de erros, povo. UDP faz sim Checagem de erros. Lá vai as checagem de erros.

    Verificações de Redundância Cíclica (CRC - Cyclic Redundacy Check): Com uma pequena quantidade de bits redundantes, adicionados artificialmente, utiliza-se uma lógica matemática para detectar muitos erros em mensagens longas.

    Checksum : A um conjunto bits é aplicado um somatório que, se não bater com o resultado da transmissão, é possível detectar que houve um erro.

    Paridade: Mantém uma quantidade par de bits 0 e 1. Portanto, se o conjunto de informações chegar ao destino em quantidade ímpar de bits 1, é possível saber que houve algum erro na transmissão – mesmo não sabendo qual é o erro. Veja dois exemplos de inserção de bit de paridade: 011010101101111

    Lembrando que o checksum é opcional para detectar erros, não os corrige.

  • PRA COMEÇAR QUE O UDP NÃO FAZ NEM 3WH, QUEM DIRÁ CONTROLE DE FLUXO.

  • O UDP possui um campo chamado checksum, que é usado para detectar erros na transmissão de datagrama UDP. Porém, o cálculo do checksum e sua inclusão em um datagrama UDP são opcionais. Ademais, ele não implementa controle de fluxo e, portanto, nenhum mecanismo de janelamento. O receptor pode ser inundado com um número excessivo de mensagens que chegam a ele. O UDP não implementa, também, mecanismos de controle de erros. Isso significa que o emissor não sabe se uma mensagem foi perdida ou duplicada.


ID
1045183
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

Ocorrerá a fragmentação de datagramas do protocolo IP caso a unidade máxima de transferência (MTU) de um enlace pertencente ao caminho percorrido pelo datagrama seja menor que o tamanho do próprio datagrama.

Alternativas
Comentários
  • Fragmentação de pacotes >>> O suficiente para poder ser transmitido por uma conexão com o MTU menor que o datagrama original.

  • CONCEITO BÁSICO DE MTU. GUARDE-O.


ID
1045186
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

Ao generalizar a noção do endereço de subrede, o CIDR (classless interdomain routing), estratégia de alocação de endereços IP utilizada na Internet, utiliza uma notação que identifica o número de bits mais significativos do endereço que definem a subrede.

Alternativas
Comentários
  • CIDR (Classless inter-domain routing) ------> Organiza os ips em subnets, independente dos valores dos ips.

  • Resp. Correta

                     Notação Decimal                            Notação Binária                                CIDR

    IP                   10.64.16.2           00001010.01000000.00010000.00000010

    Masc.         255.255.255.240     11111111.11111111.11111111.11110000              /28

    Subrede        10.64.16.0             00001010.01000000.00010000.00000000

       Note que, para se descobrir a qual subrede pertence o endereço IP acima, precisamos apenas fazer um AND bit-a-bit entre o endereço IP e a mascara de subrede.

  • CERTO


    "O CIDR usa máscaras de comprimento variável, o VLSM (de Variable Length Subnet Masks), para alocar endereços IP em sub-redes de acordo com as necessidades individuais e não nas regras de uso generalizado em toda a rede. Assim a divisão de rede/host pode ocorrer em qualquer fronteira de bits no endereço. Porque as distinções de classes normais são ignoradas."


    Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggregation Strategy (inglês)

    https://pt.wikipedia.org/wiki/CIDR

  • Gabarito Certo

    CIDR (de Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada vez mais escassos. O CIDR está definido no RFC 1519.

    Os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas partes: o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma máquina em particular ou uma interface para essa rede). Máscaras de subrede são máscaras de bits que mostram onde o endereço de rede termina e o endereço de host começa.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CESPE(2013)

    A implementação de CIDR (classless interdomain routing) nos roteadores atenuou o problema de esgotamento dos endereços IPs disponíveis na Internet.


ID
1045189
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores, julgue os itens seguintes.

Uma LAN pode ser implementada com a utilização de um switch para interligar os computadores em uma topologia em estrela.

Alternativas
Comentários
  • O switch é o meio para interligar os computadores em uma topologia em estrela.

  • Não só pode como é o mais usual. Veja a sua própria residência, você liga seu computador, sua televisão, seu videogame em um roteador/switch caracterizando uma LAN com topologia em estrela.


ID
1045192
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne à administração e gerência de redes de computadores, julgue os itens subsequentes.

São exemplos de plataformas abertas para a gerência de redes de computadores: Nagios, OpenNMS, Trac e Netdisco.

Alternativas
Comentários
  • Errado. O trac é para outra utilidade:

    http://pt.wikipedia.org/wiki/Trac.

  • Trac é um sistema de Wiki, Gerenciamento de Incidentes, Versionamento de código e Projetos com foco em desenvolvimento de software.


ID
1045195
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne à administração e gerência de redes de computadores, julgue os itens subsequentes.

As ações típicas realizadas por administradores de redes abrangem detecção de interfaces de rede com defeito, monitoramento de computadores, monitoramento de tráfego, detecção de mudanças em tabelas de roteamento, monitoramento de SLAs, detecção de intrusão.

Alternativas
Comentários
  • Gabarito Certo

    Um apanhado geral das tarefas. Boa questão por sinal.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1045198
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes.

A gerência de configuração objetiva o rastreamento dos dispositivos que existem na rede gerenciada e das configurações de hardware e de software.

Alternativas
Comentários
  • Gabarito Certo

    O gerenciamento de configuração está relacionado à inicialização da rede e com uma eventual desabilitação de parte ou de toda a rede. Também está relacionado às tarefas de manutenção, adição e atualização de relacionamentos entre os componentes e da situação dos componentes durante a operação da rede.

     

    O gerente da rede deve ser capaz de, identificar os componentes da rede e definir a conectividade entre eles, além de modificar a configuração em resposta às avaliações de desempenho, recuperação de falhas, problemas de segurança, atualização da rede ou para atender às necessidades dos usuários.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1045201
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes.

O objetivo da gerência de contabilização é calcular e armazenar os gastos com energia gerados pelos dispositivos da rede.

Alternativas
Comentários
  • O objetivo do gerenciamento de contabilidade é garantir que os recursos da rede sejam utilizados de maneira satisfatória por todos os grupos ou indivíduos que os acessam. Esta forma de regulamentação minimiza problemas através da distribuição dos recursos da rede segundo sua capacidade de atendimento. Ao mesmo tempo são colhidas estatísticas de uso que permitem cobrar pelo serviço aos usuários (quando aplicável) e aplicar os limites de cota de utilização de recursos (quando especificados).

    O gerenciamento de contabilidade também engloba o gerenciamento de administração, que tem como objetivo a especificação pelo administrador da rede de usuários autorizados, grupos, senhas e permissões; assim como de políticas para criação de cópias de segurança e sincronização.

  • Gabarito Errado

    Mesmo que nenhuma cobrança interna seja feita pela utilização dos recursos da rede, o administrador da rede deve estar habilitado para controlar o uso dos recursos por usuário ou grupo de usuários, com o objetivo de:

    Evitar que um usuário ou grupo abuse de seus privilégios de acesso e monopolize a rede, em detrimento de outros usuários;

    Evitar que usuários façam uso ineficiente da rede, assistindo-os na troca de procedimentos e garantindo a desempenho da rede;

    Conhecer as atividades dos usuários com detalhes suficientes para planejar o crescimento da rede.

     

    O gerente da rede deve ser capaz de especificar os tipos de informações de contabilização que devem ser registrados em cada nó, o intervalo de entrega de relatórios para nós de gerenciamento de mais alto nível e os algoritmos usados no cálculo da utilização.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1045204
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes.

O objetivo da gerência de segurança é controlar o acesso de usuários e de dispositivos aos recursos da rede de acordo com alguma política de uso.

Alternativas
Comentários
  • Literalmente no livro do Kurose:

    "Security management. The goal of security management is to control access to network resources according to some well-defined policy." - Computer Networking. A top-down approach. Kurose e Ross. 6ª edição.

  • Gabarito Certo

    O gerenciamento da segurança provê facilidades para proteger recursos da rede e informações dos usuários, que devem estar disponíveis apenas para usuários autorizados. É necessário que a política de segurança seja robusta e efetiva e que o sistema de gerenciamento da segurança seja, ele próprio, seguro.

    O gerenciamento de segurança trata de questões como:

    Geração, distribuição e armazenamento de chaves de criptografia;

    Manutenção e distribuição de senhas e informações de controle de acesso;

    Monitoração e controle de acesso à rede ou parte dela e das informações obtidas dos nós da rede;

    Coleta, armazenamento e exame de registros de auditoria e logs de segurança, bem como ativação e desativação destas atividades.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1045207
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes.

O objetivo da gerência de desempenho é quantificar, medir, reportar, analisar e controlar o desempenho de diferentes componentes de rede.

Alternativas
Comentários
  • Gabarito Certo

    O gerenciamento do desempenho consiste na monitoração das atividades e controle dos recursos através de ajustes e trocas, possibilitando a obtenção de informações para avaliar o comportamento dos recursos da rede através de determinados parâmetros como: nível de utilização, perfil de tráfego, vazão (throughput), existência de gargalos, tempo de resposta, latência (atrasos), jitter, disponibilidade, níveis de QoS (em redes MPLS), perdas de pacotes, entre outros.

     

    Para tratar estas questões, o gerente deve focalizar um conjunto inicial de recursos a serem monitorados, a fim de estabelecer níveis de desempenho. Isto inclui associar métricas e valores apropriados aos recursos de rede que possam fornecer indicadores de diferentes níveis de desempenho. Muitos recursos devem ser monitorados para se obter informações sobre o nível de operação da rede. Colecionando e analisando estas informações, o gerente da rede pode ficar mais capacitado no reconhecimento de indicadores de degradação de desempenho.

     

    As redes de computadores hoje são constituídas de uma variedade de dispositivos, de diferentes padrões, implementando diferentes protocolos, oferecendo diferentes níveis de serviço, e que devem se intercomunicar e compartilhar dados e recursos. Na maioria dos casos, a eficiência da aplicação que faz uso destes recursos está altamente relacionada ao bom desempenho da rede.

     

    Estatísticas de desempenho podem ajudar no planejamento, administração e manutenção de grandes redes. Estas informações podem ser utilizadas para reconhecer situações de gargalo antes que elas causem problemas para o usuário final. Ações corretivas podem ser executadas, tais como: trocar tabelas de roteamento para balancear ou redistribuir a carga de tráfego durante horários de pico, priorizar tráfego/aplicações, ou ainda indicar a necessidade de expansão de links, roteadores e servidores.

     

    O gerenciamento de desempenho, portanto, é importante não só para garantir a qualidade de serviço necessária às aplicações, como também para assegurar que ela possa ser atingida com os menores custos. Pode-se por meio do gerenciamento de desempenho adequar os meios de comunicação utilizados pelos usuários às suas reais necessidades, auxiliando o gerente da rede a antecipar-se aos usuários na manutenção dos níveis de desempenho dos serviços oferecidos.

     

    Dentre as atividades mais importantes da gerência de desempenho de redes, pode-se citar: monitoramento do desempenho, caracterização de carga de trabalho (perfil de tráfego ou workload), ajuste de parâmetros do sistema, identificação de gargalos, comparação de desempenho entre sistemas alternativos, dimensionamento de componentes do sistema, previsão de crescimento e tendências.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1045210
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes.

A gerência de falhas visa desativar, de maneira apropriada, todos os sistemas no caso de falhas na rede.

Alternativas
Comentários
    • Gerência de falhas: detecta, isola, notifica e corrige operações anormais no funcionamento dos recursos de rede.
    http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp

  • Gabarito Errado

    Falhas não são o mesmo que erros. Uma falha é uma condição anormal cuja recuperação exige ação de gerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Por exemplo, se uma linha de comunicação é cortada fisicamente, nenhum sinal pode passar através dela. Um grampeamento no cabo pode causar distorções que induzem a uma alta taxa de erros. Certos erros como, por exemplo, um bit errado em uma linha de comunicação, podem ocorrer ocasionalmente e normalmente não são considerados falhas.

     

    Para controlar o sistema como um todo, cada componente essencial deve ser monitorado individualmente para garantir o seu perfeito funcionamento. Quando ocorre uma falha, é importante que seja possível, rapidamente:

    Determinar o componente exato onde a falha ocorreu;

    Isolar a falha do resto da rede, para que ela continue a funcionar sem interferências;

    Reconfigurar ou modificar a rede para minimizar o impacto da operação sem o componente que falhou;

    Reparar ou trocar o componente com problemas para restaurar a rede ao seu estado anterior.

     

    A gerência de falhas tem, portanto, três grandes responsabilidades: o monitoramento dos estados dos recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem ser tomadas para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que, as falhas que possam ocorrer, sejam detectadas antes que os seus efeitos sejam percebidos.

     

    O impacto e a duração do estado de falha podem ser minimizados pelo uso de componentes redundantes e rotas de comunicação alternativas, para dar à rede um maior grau de tolerância às falhas.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Em 1 belo dia de Dezembro, com as vendas a 1000, a PA [1] Airlines Ltda descobre q os servidores web responsaveis pelas vendas apresentam uma falha! A solução? Desligar todos os servidores, parar todas as vendas e fazer os usuários migrarem pros concorrentes, a PM [2] Airlines Ltda e a PG[3] Airlines Ltda.

    Sem sombra de dúvida, uma solução bem inteligente essa!!!

    Referências:

    [1] PA: Melhor não dizer o q isso significa, ou serei banido.

    [2] PM: Melhor não dizer o q isso significa, ou serei banido.

    [3] PG: Melhor não dizer o q isso significa, ou serei banido..


ID
1045213
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

Para verificar se um endereço pertence, realmente, a determinado domínio, pode-se utilizar o serviço de DNS reverso, que resolve o endereço IP por meio da busca do nome do domínio associado ao host.

Alternativas
Comentários
  • O DNS Reverso resolve o endereço IP, buscando o nome de domínio associado ao host. Ou seja, quando temos disponível o endereço IP de um host e não sabemos o endereço do domínio, tentamos resolver o endereço IP através do DNS reverso que procura qual nome de domínio está associado aquele endereço. Os servidores que utilizam o DNS Reverso conseguem verificar a autenticidade de endereços, verificando se o endereço IP atual corresponde ao endereço IP informado pelo servidor DNS. Isto evita que alguém utilize um domínio que não lhe pertence para enviar spam, por exemplo.

     

    https://www.oficinadanet.com.br/artigo/1335/o_que_e_o_dns_reverso

  • Gabarito Certo

    O DNS Reverso resolve um endereço IP para um nome de servidor – por exemplo, ele poderia resolver 200.176.3.142 para exemplo.hipotetico.com.br.

        Para os seus domínios, o DNS direto (que resolve um nome de servidor para um endereço IP, como quando se resolve exemplo.hipotetico.com.br para 200.176.3.142) começa na instituição (registro.br, para domínios registrados no Brasil) onde você registrou os seus domínios. Nesse registro, você deve dizer quais são os servidores de DNS que respondem pelos nomes no seu domínio, e o registro.br enviará essa informação para os root servers. Então, qualquer um no mundo pode acessar os seus domínios, e você pode encaminhá-los para qualquer IP que você quiser. Você tem total controle sobre os seus domínios, e pode encaminhar as pessoas para qualquer IP (tendo ou não controle sobre esses IPs, embora você não deva encaminhá-los para IPs que não são seus, sem permissão).

        O DNS reverso funciona de forma parecida. Para os seus IPs, o DNS reverso (que resolve 200.176.3.145 de volta para exemplo.hipotetico.com.br) começa no seu provedor de acesso ou de meio físico (ou com quem quer que lhe diga qual é o seu endereço IP). Você deve dizer-lhe quais servidores de DNS que respondem pelos apontamentos de DNS reverso para os seus IPs (ou, eles podem configurar esses apontamentos em seus próprios servidores de DNS), e o seu provedor passará esta informação adiante quando os servidores de DNS deles forem consultados sobre os seus apontamentos de DNS reverso. Então, qualquer um no mundo pode consultar os apontamentos de DNS reverso dos seus IPs, e você pode responder com qualquer nome que quiser (tendo ou não controle sobre os domínios desses nomes, embora você não deva apontá-los para nomes que não são dos seus domínios, sem permissão).

        Então, tanto para DNS direto quanto para DNS reverso, há dois passos: [1] Você precisa de servidores de DNS, e [2] Você precisa informar a entidade correta (o registro.br para consultas de DNS direto, ou o seu provedor para consultas de DNS reverso) quais são os seus servidores de DNS. Sem o passo 2, ninguém vai conseguir alcançar os seus servidores de DNS.

        Se você pôde compreender os parágrafos acima (o que pode levar algum tempo), você entenderá o maior problema que as pessoas têm com apontamentos de DNS reverso. O maior problema que as pessoas têm é que elas possuem servidores de DNS que funcionam perfeitamente para seus domínios (DNS direto), elas então incluem apontamentos de DNS reverso nesses servidores e o DNS reverso não funciona. Se você entendeu os parágrafos acima, você já percebeu o problema: Se o seu provedor não sabe que você tem servidores de DNS para responder pelo DNS reverso dos seus IPs, ele não vai propagar essa informação para os root servers, e ninguém vai nem mesmo chegar aos seus servidores de DNS para consultar o DNS reverso.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • DNS COMUM: NOME EM IP;

    DNS REVERSO: IP EM NOME.

  • "que resolve o endereço IP por meio da busca do nome do domínio"

    Claramente ta falando que chega ao IP por meio do nome, ou seja, seria o DNS comum e não o reverso! Que bost@ de redação


ID
1045216
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

Methabot é um proxy de armazenamento local (caching proxy) que tanto reduz a utilização da banda de Internet quanto melhora o tempo de resposta ao armazenar e reutilizar as páginas web mais requisitadas.

Alternativas
Comentários
  • Methabot é um web crawler e não um proxy, perguntas idiotas com o objetivo, somente de pegadinha ao invés de realmente testar o conhecimento do concurseiro.

  • Methabot é um  desenvolvido para ser flexível e rápido.

    É um  escrito em , disponível pelos termos da licença . Funciona por linha de comando.

    FONTE: SUA VAGA É MINHA


ID
1045219
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

Ao se acrescentar um servidor novo à Internet em um novo domínio, deve-se registrar o domínio e o endereço IP em um servidor DNS autoritativo primário e em um secundário.

Alternativas
Comentários
  • DNS primário e secundário, sempre.

  • O que é domínio no sentido desta questão?

  • Não creio que é imprescindível registrar o domínio e o endereço IP em um servidor DNS secundário. Por isso marquei errado.
     


ID
1045222
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

Um dos protocolos empregados para realizar conferência através de redes com protocolo IP é o SIP (Session Initiation Protocol), que permite, ainda, o gerenciamento de chamadas.

Alternativas
Comentários
  • SIP é um protocolo de sinal para estabelecer chamadas e conferências através de redes via Protocolo IP, um exemplo típico seria oVoIP.

    https://pt.wikipedia.org/wiki/Protocolo_de_Inicia%C3%A7%C3%A3o_de_Sess%C3%A3o

  • Gabarito Certo

    Protocolo de Iniciação de Sessão (Session Initiation Protocol - SIP) é um protocolo de código aberto de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. É um padrão da Internet Engineering Task Force (IETF) (RFC 2543, 1999.).

    SIP é um protocolo de sinal para estabelecer chamadas e conferências através de redes via Protocolo IP, um exemplo típico seria o VoIP. O estabelecimento, mudança ou término da sessão é independente do tipo de mídia ou aplicação que será usada na chamada; uma chamada pode utilizar diferentes tipos de dados, incluindo áudio e vídeo.

    SIP teve origem em meados da década de 1990 (naquele tempo o H.323 estava a começar a ser finalizado como um padrão) para que fosse possível adicionar ou remover participantes dinamicamente numa sessão multicast. O desenvolvimento do SIP concentrou-se em ter um impacto tão significativo quanto o protocolo HTTP, a tecnologia por trás das páginas da web que permitem que uma página com links clicáveis conecte com textos, áudio, vídeo e outras páginas da web. Enquanto o HTTP efetua essa integração através de uma página web, o SIP integra diversos conteúdos a sessões de administração. O SIP recebeu uma adoção rápida como padrão para comunicações integradas e aplicações que usam presença. (Presença significa a aplicação estar consciente da sua localização e disponibilidade).

    SIP foi moldado, inspirado em outros protocolos de Internet baseados em texto como o SMTP (email) e o HTTP (páginas da web) e foi desenvolvido para estabelecer, mudar e terminar chamadas num ou mais utilizadores numa rede IP de uma maneira totalmente independente do conteúdo de dados da chamada. Como o HTTP, o SIP leva os controles da aplicação para o terminal, eliminando a necessidade de uma central de comutação.

    O protocolo SIP possui as seguintes características:

    Simplicidade e possui apenas seis métodos.

    Independência do protocolo de transporte.

    Baseado em texto.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • SIP => é utilizado para estabelecer, modificar finalizar sessões de IP de multimídia, incluindo telefonia IP, presença e sistema de mensagens instantâneas.

    Características do SIP:

    -Simplicidade

    -Independência do protocolo de transporte

    -baseado em texto

    -comutação por circuitos = usado para telefonia

    -comutação por pacote = rede ethernet

    fiquem alerta que com esse detalhe da independência do protocolo de transporte, ele não precisa, mas PODE usar, como veremos na próxima questão:

    Q624074 - O SIP é um protocolo da camada de aplicação que PODE funcionar sobre o UDP ou o TCP. CORRETO

  • O SIP trata-se de um protocolo de camada de aplicação que estabelece, gerencia e encerra uma sessão multimídia (chamada). Ele pode ser usado para criar sessões entre duas partes, entre várias partes ou em multicast. Foi projetado para ser independente do suporte oferecido pela camada de transporte; porém, como bem disse o amigo Jeison, ele pode ser suportado pelo UDP, TCP ou SCTP. O SIP utiliza a codificação ASCII. Outra informação bacana de se levar para a prova é que o estabelecimento de uma sessão no SIP utiliza o mecanismo de handshake triplo: o originador de uma chamada envia uma mensagem INVITE, usando os protocolos UDP, TCP ou SCTP para iniciar a comunicação. Se aquele que recebe a chamada estiver disposto a iniciar a sessão, ele envia uma mensagem de resposta. Para confirmar o recebimento da resposta, o originador envia uma mensagem ACK. ~ utilizo como fonte Forouzan


ID
1045225
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Programação
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

A partir do advento do HTML5 (Hypertext Markup Language versão 5), todos os servidores web tiveram de ser atualizados para suportar novas características introduzidas por essa nova versão de páginas web.

Alternativas
Comentários
  • Os servidores não mudaram nada, e continuaram servindo páginas HTML. O que precisou haver mudanças foram os browsers para que exibissem os novos recursos quando utilizados.

  • A atualização foi necessária para os navegadores. 


ID
1045228
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

A manutenção de um cadastro centralizado de usuários é um desafio para o administrador de tecnologia da informação, o qual pode empregar o LDAP (Lightweight Directory Access Protocol) para administrar os recursos de rede e dos usuários.

Alternativas
Comentários
  • Gabarito Certo

    Lightweight Directory Access Protocol. Este é um protocolo de rede que roda sobre o TCP/IP que permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório, onde temos primeiramente o diretório raiz, em seguida a rede da empresa, o departamento e por fim o computador do funcionário e os recursos de rede (arquivos, impressoras, etc.) compartilhados por ele. A árvore de diretório pode ser criada de acordo com a necessidade.

    Uma das principais vantagens do LDAP é a facilidade em localizar informações e arquivos disponibilizados. Pesquisando pelo sobrenome de um funcionário é possível localizar dados sobre ele, como telefone, departamento onde trabalha, projetos em que está envolvido e outras informações incluídas no sistema, além de arquivos criados por ele ou que lhe façam referência. Cada funcionário pode ter uma conta de acesso no servidor LDAP, para que possa cadastrar informações sobre sí e compartilhar arquivos.

    O LDAP oferece uma grande escalabilidade. É possível replicar servidores (para backup ou balanceamento de carga) e incluir novos servidores de uma forma hierárquica, interligando departamentos e filiais de uma grande multinacional por exemplo. A organização dos servidores neste caso é similar ao DNS: é especificado um servidor raiz e a partir daí é possível ter vários níveis de sub-servidores, além de mirrors do servidor principal.

    O LDAP pode ser usado em qualquer tipo de rede TCP/IP e é um padrão aberto, permitindo que existam produtos para várias plataformas. Uma das suítes mais usadas é o OpenLDAP (GPL), que pode ser baixado no: http://www.openldap.org

    Uma vez instalado, o OpenLDAP pode ser configurado através do arquivo sldap.conf, encontrado no diretório /etc. O servidor é o daemon sladap e o cliente o ldapsearch, que é originalmente um utilitário de modo texto mas que pode trabalhar em conjunto com vários front-ends gráficos.

    O OpenLDAP pode ser usado em conjunto com vários clientes comerciais e permite estabelecer vários níveis de permissões e controle de acesso para os dados compartilhados, além de suportar encriptação.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1045231
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

A transferência de arquivos entre computadores conectados à Internet pode ser feita, independentemente do sistema operacional instalado, pelo protocolo FTP (File Transfer Protocol).

Alternativas
Comentários
  • FTP não se importa com o SO.

  • GABARITO CORRETO!

    .

    .

    O FTP é tão versátil que seu sistema operacional realmente não importa. O protocolo já existia antes que esses sistemas tivessem interfaces gráficas com o usuário. Seu roteador pode ter uma porta USB e suportar a transferência de dados para um disco rígido externo via FTP (que é uma maneira fácil de configurar um servidor doméstico).

    .

    https://www.dz-techs.com/pt/file-transfer-home-network

  • Gabarito:CERTO!

    O FTP faz parte do TCP/IP, suportado por qualquer sistema operacional conhecido.


ID
1045234
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

Ao usar o SNMP (Simple Network Management Protocol), protocolo utilizado para acessar remotamente uma caixa de correio eletrônico, o usuário pode transferir, de maneira sequencial, mensagens contidas em uma caixa de correio eletrônico para um computador local.

Alternativas
Comentários
  • Errado. SNMP é um protocolo de gerenciamento da rede, para troca de mensagens entre servidores. SMTP é o protocolo para envio de mensagens de correio eletrônico a partir de um aplicativo instalado no computador local para o servidor de e-mails.

  • A cespe quis confundir o candidato trocando as siglas dos protocolos que são parecidos, porém, ainda assim, estaria errado,visto que, Receber emails do servidor é características de outros protocolos: Imap e pop

  • Gabarito Errado

    Pergunta clássica da CESPE, gosta de confundir o candidato já cançado de uma prova longa, sobre o SNMP com o SMTP.

    Vou até mais afundo, quem utiliza a caixa de correio remotamente é o IMAP.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • SNMP é um protocolo de gerenciamento de rede.

    Porta:   UDP-161/162

    (CESPE)  O SNMP — um protocolo da pilha TCP/IP — permite o acesso a informações estatísticas de ativos de rede, como, por exemplo, o estado das interfaces de um roteador, o volume de tráfego de entrada e saída e a quantidade de pacotes descartados. (C)

    GAB E


ID
1045237
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

O emprego do protocolo BitTorrent otimiza o desempenho geral da rede, uma vez que nele não há filas de espera e todos os usuários partilham pedaços dos arquivos, o que não sobrecarrega um servidor central, como ocorre em portais de downloads.

Alternativas
Comentários
  • Afirmar que não sobrecarrega o servidor eu acho um exagero. Alguem pra comentar sobre?

  • Na rede BitTorrent os arquivos são quebrados em pedaços de geralmente 256Kb. Ao contrário de outras redes, os utilizadores da rede BitTorrent partilham pedaços em ordem aleatória, que podem ser reconstituídos mais tarde para formar o arquivo final. O sistema de partilha otimiza o desempenho geral de rede, uma vez que não existem filas de espera e todos partilham pedaços entre si, não sobrecarregando um servidor central, como acontece com sites e portais de downloads, por exemplo. Assim, quanto mais utilizadores entram para descarregar um determinado arquivo, mais largura de banda se torna disponível.

    https://pt.wikipedia.org/wiki/BitTorrent
  • Apesar de ter acertado, acredito sim que o bittorrent tenha filas... Basta que um seed permita apenas 1 conexão ao mesmo tempo de um arquivo que apenas ele tenha... Entao irá formar uma fila sim. Por mais fontes que tenhamos, quando a demanda é maior que a oferta teremos filas...

  • Davi, leia todo o trecho e não apenas pela metade. A questão não menciona apenas que não há sobrecarga. Ela diz que não há sobrecarga de um servidor central, como ocorre em portais de downloads. E isso é verdade.

    Também não há filas. Aliás, quanto mais usuários baixam arquivos, melhor, pois ele próprio acaba se tornando uma fonte para outros usuários.

  • BitTorrent: trata-se de um sistema P2P (peer-to-peer) que oferece um modo de funcionamento eficiente, rápido e estável, especialmente para compartilhamento de arquivos grandes (com centenas ou milhares de megabytes).

    Retirei lá do https://www.infowester.com/bittorrent.php e fala muitos outros detalhes lá!

  • pirateadores: nunca nem vi.

  • Famoso P2P. O bagulho é frenético! Integra as máquinas, as quais são clientes e servidores ao mesmo tempo.


ID
1045240
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

RTP (Real Time Protocol) é um protocolo utilizado em aplicações cujo funcionamento requer ferramentas de simulação on-line feita através de um navegador web.

Alternativas
Comentários
  • Errado. RTP (do inglês Real-time Transport Protocol) é um protocolo de redes utilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP. Fonte: http://pt.wikipedia.org/wiki/Real-time_Transport_Protocol

  • Gabarito Errado

    Em ciência da computação, RTP (do inglês Real-time Transport Protocol) é um protocolo de redes utilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP. Ele funciona como uma sub-camada na camada de transporte, camada 4 do Modelo OSI, e define como deve ser feita a fragmentação do fluxo de dados de áudio, adicionando a cada fragmento informação de sequência e de tempo de entrega, sendo o controle é realizado pelo RTCP - Real Time Control Protocol. Ambos utilizam o UDP como real protocolo de transporte, o qual não oferece qualquer garantia que os pacotes serão entregues num determinado intervalo.

    O RTP permite que seja atribuída a cada fonte (i.e, câmeras ou microfones) sua própria corrente independente de pacotes RTP. Por exemplo, para uma videoconferência entre dois participantes, quatro correntes RTP podem ser abertas — duas correntes para transmitir o áudio (uma em cada direção) e duas para transmitir o vídeo (uma em cada direção).

    Os protocolos RTP/RTCP são definidos pela RFC 3550 do IETF (Internet Engineering Task Force).

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • RTP (Real Time Protocol) é um protocolo utilizado em aplicações cujo funcionamento requer ferramentas de simulação on-line feita através de um navegador web.

     

    Acredito a parte em destaque seja o erro, pois, a função precipua do referido protocolo já é justamente oferencer tal suporte, portanto não necessita do que foi afirmado na questão.

     

     

    Veja outras questões para melhor assimilar a capacidade do protocolo em apreço:

     

     

    (Q48452) Ano: 2009 Banca: CESPE Órgão: INMETRO Prova: Analista Executivo em Metrologia e Qualidade - Redes

    Na arquitetura H.323, o stream de mídia é transportado pelo protocolo RTP (real time protocol). (C)

     

     

    (Q106805) Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e redes de TI

    Em um evento de videoconferência, o envio e o recebimento de dados são feitos com o uso dos protocolos 

     a) TCP e UDP, na camada de transporte, e RTP, RTSP e SRTP na de aplicação.

     

     

    (Q315730) Ano: 2013 Banca: CESPE Órgão: SERPRO Prova: Analista - Redes

    O RTP suporta diversos tipos de carga útil de áudio (como por exemplo em formato G.722) e variados tipos de carga útil de vídeo (como por exemplo formato MPEG2). (C)

     

  • " requer ferramentas de simulação on-line feita através de um navegador web." erro da questão.

    Embora o RTP tenha sido projetado para satisfazer, principalmente, as necessidades de conferência em multimídia de múltiplos participantes, ele não se limita a esta aplicação em particular. Armazenamento de dados contínuos, simulação distribuída interativa, e aplicativos de controle de processos e medição remota também podem aplicar o RTP

  • RTP é um protocolo utilizado para o transporte de mídias contínuas de tempo real em uma conexão ponto a ponto, como áudio, vídeo ou dados de uma simulação.

    fonte: https://www.gta.ufrj.br/grad/01_2/vidconf/rtp.html

    1º Pq diabos alguém usaria fonte roxa?

    2º não sei o erro da questão


ID
1045243
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

CGI (Common Gateway Interface) é uma tecnologia de criação de páginas dinâmicas que permite a um navegador informar parâmetros para um programa armazenado em um servidor web.

Alternativas
Comentários
  • Certo, CGI (Common Gateway Interface) é o método usado para permitir a interação entre o servidor WWW e outros programas executados no sistema. 

    http://penta.ufrgs.br/edu/forms/cgi.html

  • O CGI permite a um navegador informar parâmetros para um programa armazenado em um servidor web?

    Complicado essa afirmação.

    O Navegador passa parametros pelo HTTP através de métodos como GET e POST. O servidor web que repassa esses parâmetros para o programa armazenado. O navegador nem sabe se o que existe no servidor é CGI, PHP,  ASP, .NET, Java, etc... 

    O CESPE deveria ser mais rigoroso ao elaborar as questões; Ao candidato cabe advinhar quando alguns erros devem ser relavados e quando não.


ID
1045246
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

A principal razão para a implantação do IPv4 (Internet Protocol versão 4) na Internet é a necessidade de criação de novos endereços TCP/IP disponíveis.

Alternativas
Comentários
  • Errado. O IPv4 esgotou... E foi então necessária a implantação do IPv6

  • criação de novos endereços IP. O erro está em dizer que o endereço é TCP/IP. 

  • Acho que quem elaborou a questao comeu mosca.
    mas as explicações do colegas estão corretas

  • Gabarito Errado

    Acho que o avaliador quis comentar sobre o IPV6.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO,

    O que é o endereço IPv4?

    IPv4. Existem duas versões do protocolo IP: o IPV4 é a versão atual, que utilizamos na grande maioria das situações, enquanto o IPV6 é a versão atualizada, que prevê um número brutalmente maior de endereços e deve começar a se popularizar a partir de 2010 ou 2012, quando os endereços IPV4 começarem a se esgotar.

  • A principal razão para a implantação do IPv6 (Internet Protocol versão 6) na Internet é a necessidade de criação de novos endereços TCP/IP disponíveis.

  • Há dois erros: A principal razão para a implantação do IPv4(IPV6) na Internet é a necessidade de criação de novos endereços TCP/IP(IP) disponíveis.

  • Gabarito: ERRADO 

    Na verdade, a questão trata do IPv6. Os endereços IPv4 se esgotaram e pela a necessidade de mais endereços surgiu o IPv6.

    Dicas, resumos e questões comentadas? Me segue lá no Instagram: @juniorgaucho_

  • Cespe desgraçada. Quase me pegou

  • O principal motivo para a implantação do IPv6 na Internet é a necessidade de mais endereços, porque a disponibilidade de endereços livres IPv4 terminou.


ID
1045249
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

Para proteger a comunicação entre um servidor web e seu cliente, pode-se usar o protocolo HTTPS instalado no provedor do serviço web.

Alternativas
Comentários
  • questão mal formulada...

    HTTPS não é instalado no "provedor do serviço web"

    Se utiliza HTTPS após a instalação de certificados no servidor web.

  • Protocolo agora é software? Oxi

  • Se fosse num simulado do Estratégia ia marcar Errado com toda a certeza. Mas já vi que o cespe faz isso em muitas questões, colocar um termo que não é o ideal e a alternativa continuar certa

  • Na prova deixaria em branco. Dependendo do dia do examinador a resposta pode ser "C" ou "E".

  • não é instalado, é implantado.

  • HTTPS é o protocolo sobre uma camada SSL ou TSL (segurança). A porta padrão é a 443. O HTTPS é uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer) ou TLS (Transport Layer Security), essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada com o uso de certificação digital.

    ALFACON

  • Instalado???? Meu Deus.

  • Questão mal instalada kkkkkk


ID
1045252
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

Para que um computador com o sistema operacional Windows Vista, ou com outro superior a esse, conecte-se a um computador com o Linux, devem-se utilizar o protocolo RDP (Remote Desktop Protocol) e a porta padrão 22.

Alternativas
Comentários
  • O RDP serve para conexão entre máquinas windows.

    Para fazer conexão de uma máquina windows para uma linux é necessário um aplicativo que aceite o protocolo SSH e esse sim é através da porta 22.

    o RDP por padro é a porta 3389.

    Segue outras portas que vale a pena dar uma olhada: http://pt.wikipedia.org/wiki/Anexo:Lista_de_portas_de_protocolos

  • Gabarito Errado

    SSH na porta 22 ou o SAMBA.

     

     

    Vamos na fé !

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Opa, não vamos atrapalhar os colegas! O comentário do Mauricio tá errado. O RDP ṕde ser usado, sim, em máquinas Linux pra Conectar em Windows.

    O erro tá apenas em afirmar que o RDP usa a porta 22(na verdade, usa a 3389)...porta 22 é usada pelo SSH.

    Posso conectar, sim, de uma máquina Linux a Windows usando o protocolo RDP. Um exemplo de app que usa o RDP com essa finalidade é o REMMINA. Veja isso[1]:

    "Remmina gives me a stable, advanced, easy-to-use and easy-to-update RDP client. It’s an essential component of using a Linux desktop in my consulting business, where I often need to access Windows servers. So I love using Remmina twice: The first time because it’s a great app, the second time because it makes the Linux desktop viable for me, and I love using Linux"

    Fonte:

    [1] https://remmina.org/authors/

    ASS: Concurseiro Quase Nada.

  • gab e

    podemos acessar windows usando linux, caso essa maquina linux use RDP.

    RDP: ATUAÇÃO NA PORTA 3389.

    Não confundir com:

    TELLNET = PORTA 23

    SSH = PORTA 22


ID
1045255
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

O serviço de firewall pode ser utilizado para monitorar os acessos ou as tentativas de acesso a determinados recursos de uma rede de computadores.

Alternativas
Comentários
  • Sim claro para isso que existem os filtros de pacotes e os filtros de pacotes de estados entre outras tecnologias.

  • Cada serviço é acessado em portas específicas, pode-se claramente monitorar esses recursos, além de controlar o acesso a eles através da filtragem por portas.

  • CERTO.

    Um firewall é recurso de segurança para redes de computadores formado por programas capazes de filtrar informações trafegadas, podendo atuar em diferentes camadas da arquitetura de rede.

    Um firewall pode definir regras para seus filtros e bloquear acessos ou tentativas de acessos quando as regras forem violadas. 

    Fonte: estratégia

  • CERTO

    Os firewalls evoluíram para além da simples filtragem de pacotes e inspeção stateful. A maioria das empresas está implantando firewall de próxima geração - Next-Generation Firewall (NGFW) - para bloquear ameaças modernas, como malware avançado e ataques na camada da aplicação.

    De acordo com a definição do Gartner, Inc., um firewall de próxima geração deve incluir:

    1. Recursos padrão de firewall, como inspeção stateful
    2. Prevenção de invasão integrada
    3. Reconhecimento e controle da aplicação para detectar e bloquear aplicativos nocivos
    4. Atualização de caminhos para incluir feeds futuros de informação
    5. Técnicas para lidar com as ameaças à segurança em evolução

    Fonte: O que é um firewall? - Cisco

  • CERTO, é literalmente o que o firewall faz: Monitora portas e janelas que aplicará filtros para evitar o acesso não autorizado. 


ID
1045258
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

PHP (Hypertext Preprocessor) é um servidor web que fornece páginas por meio de HTTP (Hyper Text Transfer Protocol).

Alternativas
Comentários
  • PHP é a linguagem e não servidor web.

  • Ridiculão, php é linguagem

  • Eu que sou de Infra me lasquei hahaha

  • O cara que errar essa não merece passar em nenhum concurso.kkkkk

  • Gabarito Errado

    PHP é uma linguagem de programação  hahaha...

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • esse Felipe michael deve ser o steve jobs, Bill Gates, respeita os outros, nem todo mundo é da área.

  • sdds de programar em php, né filho? sqn


ID
1045282
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito da aplicabilidade de um fluxograma, julgue os itens subsecutivos.

Para especificar a estrutura de armazenamento, endereçamento, acesso, alocação física e manipulação de dados, é fundamental utilizar o fluxograma como uma representação UML (Unified Modelling Language) do processo de modelagem física.

Alternativas
Comentários
  • Para especificar a estrutura de armazenamento, endereçamento, acesso, alocação física e manipulação de dados, é fundamental utilizar o fluxograma como uma representação UML (Unified Modelling Language) do processo de modelagem física.

    Errada, a palavra "fundamental" torna a questão incorreta. Além disso, a finalidade do fluxograma não é a apresentada na questão. O fluxograma designa uma representação gráfica de um determinado processo ou fluxo de trabalho, efetuado geralmente com recurso a figuras geométricas normalizadas e as setas unindo essas figuras geométricas. 

    Dentre os diagramas da UML, acredito que o diagrama de implantação seja o mais adequado.


  • não seria modelagem lógica?

  • Gabarito Errado

    Modelagem de Dados:

    Modelo Físico: Inclui a análise das características e recursos necessários para armazenamento e manipulação das estruturas de dados (estrutura de armazenamento, endereçamento, acesso e alocação física).

    Utiliza-se o diagrama de classes da UML.

    Fonte: https://pt.wikipedia.org/wiki/Modelagem_de_dados

  • Força Guerreiro!!!!!!


ID
1045285
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito da aplicabilidade de um fluxograma, julgue os itens subsecutivos.

Fluxograma é uma ferramenta para a modelagem de sistemas na qual se representa unicamente uma visão estruturada das funções do sistema, ou seja, o fluxo dos dados.

Alternativas
Comentários
  • Alguém consegue explicar com fonte?

  • Resposta: Errado.

    Fluxograma é um tipo de , e pode ser entendido como uma representação esquemática de um  ou , muitas vezes feito através de gráficos que ilustram de forma descomplicada a transição de informações entre os elementos que o compõem, ou seja, é a sequência operacional do desenvolvimento de um processo, o qual caracteriza: o trabalho que está sendo realizado, o tempo necessário para sua realização, a distância percorrida pelos documentos, quem está realizando o trabalho e como ele flui entre os participantes deste processo.

  • A questão tenta nos induzir ao erro, na verdade o diagrama de fluxo de dados, não representa uma única visão do sistema.

    Resposta: Errado

  • Força Guerreiro!!!!!!


ID
1045288
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

No gerenciamento de recursos humanos de projetos, uma das técnicas de resolução de conflitos é a liderança, por meio da qual se busca manter a equipe estimulada para alcançar alto desempenho.

Alternativas
Comentários
  • De acordo com o PMBOK 5ª Edição na sua página 284, a liderança é uma habilidade interpessoal usada com frequência por um gerente de projetos.

    As técnica de resolução de conflitos são:

    • Retirar/Evitar. Recuar de uma situação de conflito atual ou potencial, adiando a questão até estar mais bem preparado, ou ser resolvida por outros.

    • Suavizar/Acomodar. Enfatizar as áreas de acordo e não as diferenças, abrindo mão da sua posição em favor das necessidades das outras pessoas para manter a harmonia e os relacionamentos.

    • Comprometer/Reconciliar. Encontrar soluções que tragam algum grau de satisfação para todas as partes a fim de alcançar uma solução temporária ou parcial para o conflito.

    • Forçar/Direcionar. Forçar um ponto de vista às custas de outro; oferecer apenas soluções ganha / perde, geralmente aplicadas através de uma posição de poder para resolver uma emergência.

    • Colaborar/Resolver o problema. Incorporar diversos pontos de vista e opiniões com perspectivas diferentes; exige uma atitude cooperativa e um diálogo aberto que normalmente conduz ao consenso e ao comprometimento.




  • 1º: Não confundam, liderança com autoritarismo, imposição.

    2º: Autoritarismo, nesse caso, "poderia" denotar a técnica Forçar/Direcionar.

  • Liderança não é uma técnica.


ID
1045291
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

A fabricação de um produto com qualidade gera custos relacionados à conformidade e à falta de conformidade. Os custos relacionados a falhas internas, que geraram retrabalho e descarte de produtos, integram o custo da qualidade.

Alternativas

ID
1045294
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

Por meio do método de corrente crítica, são calculadas as datas estimadas de início e término das atividades de um projeto, considerando todas as limitações de recursos, bem como é realizada uma análise do caminho de ida e volta pela rede do cronograma.

Alternativas
Comentários
  • Alguém sabe o erro?

  • Acredito que o erro esteja neste trecho "considerando todas as limitações de recursos" , pois o método do caminho crítico leva em consideração as datas de início e fim da atividade, não leva em consideração os recursos que serão utilizados.

  • Quem realiza uma análise do caminho de ida e volta pela rede do cronograma é MCC Método de Caminho Crítico e não a corrente crítica

  • "(...) bem como é realizada uma análise do caminho de ida e volta pela rede do cronograma.": É analisado apenas a volta!


    Método da cadeia/corrente crítica

    - Técnica de análise de rede que modifica o cronograma do projeto para que se leve em conta as limitações nos recursos.

    - O método da cadeia crítica adiciona buffers, que são atividades sem trabalho para gerenciar as incertezas

    - Uma vez que os buffers são determinados, as atividades são agendadas para as datas de início e de término mais tarde possíveis

  • GAB. ERRADO

     

    MÉTODO DA CORRENTE CRÍTICA (PMBOK) 

    ''O método da corrente crítica (CCM) é um método de cronograma que permite que a equipe do projeto crie buffers (reservas) ao longo de qualquer caminho do cronograma para levar em consideração recursos limitados e incertezas do projeto. Ele é desenvolvido a partir da abordagem do método de caminho crítico e considera os efeitos da alocação de recursos, otimização de recursos, nivelamento de recursos, e incertezas na duração de qualquer atividade do caminho crítico determinados usando o método de caminho crítico. Para isso, o método da corrente crítica introduz o conceito de buffers e gerenciamento de buffers. O método da corrente crítica usa atividades com durações que não incluem margens de segurança, relações lógicas e disponibilidade de recursos com buffers estaticamente definidos compostos de margens de segurança agregadas de atividades em pontos específicos no caminho do cronograma do projeto para considerar recursos limitados e incertezas do projeto. O caminho crítico restrito por recursos é conhecido como corrente crítica.''

     

    Logo, o método citado, não realiza análise do caminho de ida e volta.

     

    Bons estudos!

  • O método do caminho crítico é um método usado para estimar a duração mínima do projeto e determinar o grau de flexibilidade nos caminhos lógicos da rede dentro do modelo do cronograma. Esta técnica de análise de rede do cronograma calcula as datas de início e término mais cedo e início e término mais tarde, para todas as atividades, sem considerar quaisquer limitações de recursos, executando uma análise dos caminhos de ida e de volta através da rede do cronograma

    Portanto, a questão queriia método do caminho crítico.


ID
1045297
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

A cultura e a estrutura organizacionais de uma empresa, assim como sua tolerância aos riscos, são consideradas, na execução de um projeto como fatores ambientais da empresa.

Alternativas
Comentários
  • Os fatores ambientais da empresa incluem, mas não se limitam, a:

     
    Cultura, estrutura e governança organizacional;
    • Distribuição geográfca de instalações e recursos;
    • Normas governamentais ou do setor (p.ex., regulamentos de agências reguladoras, códigos de conduta, padrões de produto, padrões de qualidade e padrões de mão de obra);
    • Infraestrutura (por exemplo, equipamentos e instalações existentes);
    • Recursos humanos existentes (p.ex., habilidades, disciplinas e conhecimento, como projeto, desenvolvimento, jurídico, contratação e compras);
    • Administração de pessoal (p.ex., diretrizes de recrutamento e retenção de pessoal, análises de desempenho de empregados e registros de treinamento, política de compensação e horas extras, e controle do tempo);
    • Sistemas de autorização de trabalho da empresa;
    • Condições do mercado;
    • Tolerância a risco das partes interessadas;
    • Clima político;
    • Canais de comunicação estabelecidos da organização;
    • Bancos de dados comerciais (por exemplo, dados padronizados de estimativa de custos, informações sobre estudos de risco do setor e bancos de dados de riscos); e
    • Sistema de informações do gerenciamento de projetos (p.ex., uma ferramenta automatizada, como um software de cronograma, um sistema de gerenciamento de confguração, um sistema de coleta e distribuição de informações, ou interfaces web para outros sistemas automatizados online.
     

    Fonte: PMBoK 5ª Edição

  • Gabarito Certo

    Fatores ambientais da empresa. ... Esses fatores são de qualquer uma ou de todas as empresas envolvidas no projeto e incluem cultura e estrutura organizacional, infraestrutura, recursos existentes, bancos de dados comerciais, condições de mercado e software de gerenciamento de projetos.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1045300
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

Mediante o processo de monitoramento de riscos de um projeto, podem-se avaliar as modificações nas reservas de contingência de custo ou cronograma feitas de acordo com a avaliação atual dos riscos.

Alternativas
Comentários
  • Assertiva Correta: Durante o processo de monitoramento de riscos de um projeto é imprescindível que sejam avaliadas quaisquer modificações nos planos de gerenciamento, linhas de bases, requisitos e outros fatores que influenciarão o projeto. Neste caso, uma modificação nas reservas de contingência de custo ou no cronograma do projeto deverão passar pelo processo de monitoramento de riscos para que estas mudanças não tragam riscos ao projeto.

  • Complementando...

     

    11.6.2 Controlar os riscos - ferramentas e técnicas
     

    11.6.2.5 Análise de reservas
    Durante a execução do projeto podem ocorrer alguns riscos, com impactos positivos ou negativos nas reservas para contingências de orçamento ou cronograma. A análise de reservas compara a quantidade restante de reservas para contingências com a quantidade de risco restante a qualquer momento no projeto a fm de determinar se as reservas restantes são adequadas.
     

    Fonte: PMBoK 5ª Edição - pág. 352


ID
1045303
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos a malwares.

O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário.

Alternativas
Comentários
  • Correto. Além de abrir as defesas para novas invasões, efetua o download de códigos maliciosos para maximizar os efeitos da invasão.

  • Assertiva CORRETA. 


    Complementando: ele também pode fazer alterações no registro do Windows para desabilitar a inicialização do antivírus ou forçar sua parada por meio de outros métodos. Isso evita que, quando ele fizer o download do conteúdo malicioso, o AV não detecte sua presença ou não esteja funcionando quando isso ocorrer. 


    Várias outras configurações no sistema operacional também são feitas para camuflar sua presença e dificultar a sua remoção ou o acesso à ferramentas que podem ser usadas para remover ele do sistema. É comum, por exemplo, vírus bloquearem o acesso à site de antivírus ou à instalação de programas pelo usuário. 
  • CERTO.

    Segundo o CERT.BR,

    4.6. Cavalo de troia (Trojan),"Cavalo de troiatrojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. [...]

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet."

    Bibliografia:

    http://cartilha.cert.br/malware/

  • Gabarito Certo

    O Trojan-Downloader.VBS.Agent é uma ameaça de computador, que é capaz de baixar arquivos maliciosos, através da Internet, e executá-los no computador da vítima. O Trojan-Downloader.VBS.Agent pode se infiltrar sorrateiramente no sistema de um usuário, através de anexos de e-mail ou links contaminados. Trojan-Downloader.VBS.Agent também pode perturbar o funcionamento regular do sistema de computador.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: CERTO.

  • KKKKKKKKKKK

  • Trojan:

    • Downloader - Instala outros códigos obtidos em sites
    • Dropper - Instala outro códigos embutidos no trojan
    • Backdoor - Inclui Backdoor
    • DoS - Instala ferramenta de negação de serviço
    • Destrutivo - Altera/Apaga arquivos, formata disco rígido
    • Clicker - Redireciona a navegação para outros sites
    • Proxy - Instala um servidor proxy para navegação anônima
    • Spy - Instala Spywares
    • Banker - Coleta dados bancários

ID
1045306
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos a malwares.

Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.

Alternativas
Comentários
  • Correto. Ele 'esconde' os rastros deixados, dificultando a sua detecção e de outras pragas concorrentes.

  • Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo próprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

  • Cartilha CERT.BR:

    "4.7 Rootkit

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    - remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    - instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; 

    - esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; 

    - mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 

    - capturar informações da rede onde o computador comprometido está localizado, pela interceptacão de tráfego."

  • wikipédia:

    Rootkit é um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador.

     

  • A questão não misturou os conceitos de rootkit com os de backdoor?
  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

  • CORRETO.

  • Não seria backdoors?

  • Não sabia dessa caracteristica dele...

  • Root kit, apocalipse, é a mistura de todos os códigos maliciosos em um só.

  • rootiks, é a junção de tds os malware em uma mesma caixa......

  • Gabarito Certo

    Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.

    malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo não existe. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. Outra função comum é camuflar seu processo de execução o fazendo rodar como uma thread em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas e enganando profissionais na área de TI e sistemas de detecção menos avançados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: CORRETO

    Complementando, alguns antivírus não detectam rootkits e eles são um tipo de trojan. Esse é um malware que foi desenvolvido especificamente para esconder a si mesmo e a sua atividade no sistema infectado, ou seja, a PRINCIPAL atividade desse é "camuflagem".

    Abraços.

  • CERTO

    Quando a questão falar em rootkit, faça uma analagia ao termo "fogueteiro".

    "Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    - remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    - instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; 

    - esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; 

    - mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 

    - capturar informações da rede onde o computador comprometido está localizado, pela interceptacão de tráfego.

    O termo rootkit origina-se da junção das palavras 'root' (que corresponde à conta de superusuário ou administrador do computador em um sistema Unix) e 'Kit' ( que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta).

    É MUITO IMPORTANTE RESSALTAR QUE O NOME ROOTKIT NÃO INDICA QUE OS PROGRAMAS E AS TÉCNICAS QUE O COMPÕEM SÃO USADOS PARA OBTER ACESSO PRIVILEGIADO A UM COMPUTADOR, MAS SIM PARA MANTÊ-LO". (Cartilha de Segurança).

  • Pensei em Backdoor

  • CORRETO

    Um arquivo de log é um registro contínuo, constando data e hora de eventos e mensagens gerados em um sistema computacional. Os arquivos de log armazenam tudo que acontece, quando e por quem.

    QUESTÕES CESPE

    Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CORRETO

    Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional. CORRETO

    Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CORRETO

  • Segunda vez que eu erro essa questão por conta dessa oração:

    "[...] para assegurar acesso futuro em um computador infectado [...]"

    Backdoor que garante o acesso futuro, aff

  • ROOTKIT: OS QUATRO CAVALEIROS DO APOCALIPSE.

  • Rootkit é a "nata" dos malwares

  • CERTOOOO, é isso mesmo!!!

    Excelente questão para colocar no resumo ♥

  • Galera, pra quem ficou em dúvida entre backdoor e rootkit, deixo um recado: acostumem-se. Os dois possuem funções em comum. No entanto, a tabela comparativa da cartilha de segurança da internet do cert.br faz um contraponto entre os malwares e eu indico que deem uma olhada. A página é a 31. Mas adianto que tanto o backdoor quanto o rootkit: podem ser inseridos por um invasor, podem ser obtidos por ação de outro código malicioso, poder ser instalados via execução de outro código malicioso, podem ser instalados via exploração de vulnerabilidades, não se propagam, possibilitam o retorno do invasor e procuram se manter escondidos.

    Mas o que difere os backdoors e os rootkits (segundo, claro, a cartilha)? Os rootkits são mais "avançados" e podem alterar e/ou remover arquivos e também podem instalar outros códigos maliciosos, o que o backdoor não faz.

    Tudo que disse eu tirei daqui: https://cartilha.cert.br/malware/

    Bons estudos!

  • rootkit é o pai do backdoor!

  • ROOTKIT SE CAMUFLA, ELE É UM MALWARE

    SAFADINHO


ID
1045309
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos a malwares.

Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.

Alternativas
Comentários
  • Os “backdoors” (“porta dos fundos”) são programas maliciosos que dão ao seu criador o controle total do computador infectado. Geralmente são disseminados em conjunto com ferramentas úteis para que o usuário não suspeite da praga e, por isso, são considerados uma subcategoria dos trojans. 

    Já o programa utilizado para coletar e enviar informações a terceiros chama-se spyware.

    Fontes: 

    http://g1.globo.com/Noticias/Tecnologia/0,,MUL856176-6174,00-CONHECA+AS+DIFERENCAS+ENTRE+VIRUS+BACKDOORS+E+SPYWARES.html

    http://cartilha.cert.br/malware/


  • Backdoor - É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.


  • Backdoor permite o retorno de um invasor a um computador comprometido.

    A questão estaria correta se no lugar de backdoor estivesse spyware, pois é exatamente esta a definição. 

  • Denominam-se de Spyware os programas desenvolvidos para coletar e enviar informações a terceiros.

  • Esse malware...veja só

    Acochambra invasão

    É o chamado backdoor

    Sonso é ele! É ninguém não!

     

    Ele basta abrir uma vez

    A porta pra o mal entrar

    O invasor vira freguês

    E de longe pode controlar

     

    Na surdina noite e dia

    Deixa entrar coisa perversa

    Mas acha-se com auditoria

    Ou com engenharia reversa

     

  • Gabarito Errado

    Essa função é do Spyware.

    Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programasinstalados, softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados.[1]

    Em geral, referindo-se a um backdoor, trata-se de um backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o chip Clipper, dispositivo de criptografia do Governo dos Estados Unidos, possui um backdoor, embutido pelo próprio governo ,que permite recuperar as informações codificadas anteriormente com o dispositivo.

    Existem casos em que, teoricamente, o programa de computador pode conter um backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP). Em sistemas de computação (sistema de criptografia ou algoritmo) é um método de contornar meios de autenticação, garantindo o acesso remoto não autorizado a um computador, obtendo-se o acesso ao ‘’texto simples’’, e assim por diante, ao tentar passar despercebido. O backdoor pode assumir a forma de um programa instalado (por exemplo, bank office), ou podem subverter o sistema através de um rootkit. Senhas padrão podem funcionar como backdoors, se não forem alteradas pelo usuário. Algumas depurações de recursos podem também atuar como backdoors, se não forem removidos na versão.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Questão retirada da cartilha cert.

     

    O examinador trocou o conceito de SPYWARE por backdoor.


    Veja como esta na cartilha: “Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.”


    A ideia do backdoor é permitir o retorno do atacante ao computador. Ou seja, há um serviço rodando nessa máquina comprometida que permite o retorno do atacante facilmente, ao seu gosto. O detalhe interessante é que isso não pressupõe uma invasão anterior, pois esse serviço pode ter sido incluído por um fabricante.

     

     

    Fonte: cartilha.cert.br/malware/

  • GABARITO: ERRADO.

  • ERRADO.

    Backdoor são métodos para permitir acesso ilegítimo a um sistema

    Ele pode ser um programa em si ou parte de um programa, e também uma falha do sistema de maneira passiva.

    Fonte: Estratégia

  • ERRADO.

    O programa que faz isso é o Spyware. Ele monitora as atividades daquele sistema e envia as informações coletadas para terceiros.

  • Backdoor: Titã Colossal regaçando a Muralha Maria pra geral entrar na comunidade.

  • Errado.

    BACKDOOR - Programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    SPYWARE - Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


ID
1045321
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança de sistemas, julgue os itens que se seguem.

Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que utilizam, devendo essa política ser apoiada pela alta direção da empresa.

Alternativas
Comentários
  • Segundo a ISO 27002,"

    6.1.1 Comprometimento da direção com a segurança da informação

    Controle

    Convém que a direção apoie ativamente a segurança da informação dentro da organização, por meio de um claro direcionamento, demonstrando o seu comprometimento, definindo atribuições de forma explícita e conhecendo as responsabilidades pela segurança da informação."


ID
1045324
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança de sistemas, julgue os itens que se seguem.

Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH.

Alternativas
Comentários
  • Errado

    O telnet não oferece nenhum suporte a cifragem dos dados trafegados.

    http://www.rnp.br/newsgen/9708/n3-3.html

  • Jamais será mais seguro utilizar Telnet do que SSH.

  • Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de SSH que por meio de TELNET, pois SSH possui criptografia.

    Item errado.

  • GABARITO: errado

    Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de SSH que por meio de TELNET, pois SSH possui criptografia.

    Item errado.

    Comentado por Victor Dalton

  • SSH (porta 22) - seguro; criptografia

    TELNET (porta 23) - inseguro; não usa criptografia

  • TELNET

    Permite obter um acesso remoto a um computador, os dados trocados por meio dessa conexão são enviados em texto legível (não criptografados), sendo assim, de forma INSEGURA.

    Utilizado frequentemente em redes de computadores para agilizar o processo de gerenciamento e manutenção. O usuário distante pode apagar e incluir arquivos, instalar e desinstalar programas e alterar as configurações do sistema. Utilizado, também, para assistência técnica online.

    SSH

    Protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura.

    O SSH foi projetado como um substituto para o TELNET e para protocolos de SHELL remotos inseguros. A criptografia usada pelo SSH objetiva fornecer confidencialidade e integridade de dados sobre uma rede insegura, como a internet. Suporta autenticação por senha ou por chaves assimétricas.

    Por padrão ele funciona na porta 22.

  • ERRADO

    TELNET: permitir a comunicação - acesso remeto - É um protocolo cliente-servidor (ñ utiliza criptografia)

    SSH: permitir a comunicação - acesso remeto (utiliza criptografia

  • TELNET SEQUER TEM CRIPTOGRAFIA. E O SSH AINDA UTILIZA CHAVES ASSIMÉTRICAS (ALGORITMO RSA).


ID
1045327
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança de sistemas, julgue os itens que se seguem.

Ao atuar em uma rede como NIDS (Network IDS), uma ferramenta de IDS (Intrusion Detect System) utiliza recurso de sniffer, colocando a interface de rede em modo promíscuo para que seja possível capturar todos os pacotes que chegam a essa interface.

Alternativas
Comentários
  • CERTO.

    Segundo Nakamura(2010,p. 273),"Uma característica importante do NIDS é sua capacidade de detectar ataques na rede em 'tempo real'. Como o sensor atua em modo promíscuo no mesmo segmento de rede atacado,por exemplo, ele pode capturar pacotes referentes ao ataque, analisar e responder ao ataque praticamente ao mesmo tempo em que o servidor é atacado."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA- 2010

  • GABARITO CORRETO!

    .

    .

    As placas ethernet sempre recebem toda a atividade de rede do seu segmento (tráfego não isolado por bridges ou switches). O chip que trata o protocolo ethernet CSMA/CD (Carrier Sense, Multiple Access with Colision Detection) na placa de rede verifica se o endereço destino é igual ao configurado para a placa. Se for, o pacote é repassado para o driver de rede. Senão, o pacote é simplesmente descartado.

    No modo promíscuo, desliga-se esta seleção de pacotes, e portanto TODOS eles são repassados para o driver de rede. Logo, um programa que acesse as funções do driver de rede (ou da placa de rede) diretamente pode coletar todo o tráfego do segmento, desde que a placa de rede suporte modo promíscuo e o driver de rede do sistema operacional utilizado ofereça funções de API para colocar a placa em modo promíscuo. 

  • NIDS--> Network( monitora trafego de rede )

    HIDS--> Host ( atua em um único host)

  • Promíscuo = em que se confundem elementos heterogêneos; misturado, baralhado, confuso.

  • Nakamura classifica dois tipos primários de IDS, que são:

    • Sistemas de Detecção de Intrusão Baseado em Rede (NIDS)
    • Sistemas de Detecção de Intrusão Baseado em Host (HIDS)

    Assim, o IDS (híbrido) abrange características dos dois.

    (CESPE) Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores. (CERTO)

    Ainda segundo o referido autor, NIDS monitora o tráfego do segmento de rede no qual está inserido, com sua interface de rede atuando em modo promíscuo.

    (CESPE) Ao atuar em uma rede como NIDS (Network IDS), uma ferramenta de IDS (Intrusion Detect System) utiliza recurso de sniffer, colocando a interface de rede em modo promíscuo para que seja possível capturar todos os pacotes que chegam a essa interface. (CERTO)

    Uma das desvantagens do NIDS é a análise do tráfego criptografado, o que não ocorre com o HIDS. 

    (CESPE) Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede. (ERRADO, seria o NIDS)

    O HIDS apresenta problema de escalabilidade, faz análise de um Host. 

    Acrescentado um pouco mais 

    IDS detecta

    IPS detecta e bloqueia

    (CESPE) O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias. (CERTO)

    Também é dividido, no caso em HIPS e NIPS. 


ID
1045330
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança de sistemas, julgue os itens que se seguem.

Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave.

Alternativas
Comentários
  • Segundo o livro Certificacao Digital Conceitos e Aplicacoes  Modelos Brasileiro e Australiano:

    A Criptografia de chave pública (também chamada de criptografia assimétrica) envolve o uso de duas chaves distintas, uma pública e uma privada. A chave privada é mantida em segredo e nunca deve ser divulgada. Por outro lado, a chave pública não é secreta e pode ser divulgada. Por outro lado, a chave pública não é secreta e pode ser livremente distribuída e compartilhada com qualquer pessoa.


    O erro da questão está em afirmar que ( assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave.)

  • Ora, em assinaturas de chave pública existem duas chaves: a pública e a privada. A chave pública é conhecida pelo emitente e receptor. Enquanto a chave privada só é conhecido por aquele que enviou a mensagem. 

  • ERRADA

    Questão cobrada no ano de 2017 ajuda a responder essa, vejam:

    (2017/CEDPE/SEDF/Tecnologia da Informação) No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente. CERTO

    obs.: A chave utilizada para encriptar não pode ser utilizada para desencripetar, justamente pelo conceito de chaves assimétricas.

  • ERRADO

    Chave pública ( também classificada como ASSIMÉTRICA) utiliza duas chaves ( uma pública, e outra privada). Por outro lado, a chave SIMÉTRICA utiliza apenas uma chave, a qual é usada tanto para encriptar como para decriptar a informação.

  • Analogia: O remetente encaminha um baú com um cadeado aberto. O destinatário o recebe, insere a informação, tranca o baú com o cadeado e o devolve. Somente o remetente possui a chave para destrancar o cadeado.