SóProvas



Prova CESPE - 2014 - TJ-SE - Analista Judiciário - Redes


ID
1209109
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

A seguir, apresenta-se a máscara de rede que deverá ser utilizada para o atendimento da nova configuração. 11111111.11111111.11111111.11110000

Alternativas
Comentários
  • Errado

    11111111.11111111.11111111.11110000

    Os que estão em negrito identificam à rede (mascará de sub-rede) e os zeros em ITÁLICO  O NUMERO DE MICROS EM CADA REDE

    Bom:

    Temos 4 zeros que indicam quantos micros poderá ter em cada mascará de sub-rede ou seja a rede poderá ter até 2

    Mas 3 por quê?

    veja

    0 0 0 0

    0 1 2 3

    Conta-se a partir do zero.

    ou seja a poderá ter até 8 micros mas a questão pede 30 por sub-rede

    Errada

    Fonte: TCP/IP PRIMEIROS PASSOS AUTOR: Mark A. Sportack     Capitulo 7


  • A mascara "11111111.11111111.11111111.11110000" ou "/28" deixa disponível apenas 4 bits, os 4 últimos, para podermos atribuir os IPs.
    4 bits = 16 combinações possíveis de IPs.
    Removendo end. de broadcast e end. de rede, sobram 14 IPs por sub-rede.
    A questão diz que cada sub-rede deve comportar 30 IPs, portanto, questão errada. 

  • Outro ponto a ser verificado é a quantidade de bits ligados no último octeto. A questão pede 8 sub-redes, e a máscara apresentada na questão entrega 16 sub-redes(2^4). 


    Bons estudos.

  • o que o amigão Sergio colocou ali está errado, o problema é que com os 4 bits de host não se pode endereçar os 30 computadores por andar, e sim, apenas 14, lembrando que n notação CIDR o número após a barra indica quantos bits servirão para identificar a rede e os bits que faltas para os 32 são utilizados para identificar hosts no caso do /24 temos 24 bits para id da rede e 8 para id de hosts. No caso da mascara informada a primeira parte onde têm-se 1´s significa que estes bits do endereço servem para identificação da rede, restando apenas 4 bits para identificação de computadores.


    abç espero ter ajudado ai...



  • a formula é 2^n-2 (dois elevado a n menos doi), n é o numero de zeros que tem na mascada e o  -2 são os ips de broadcast que não são usados.

    então se no final temos 11110000

    este vai ser o calculo usado:

    2^4-2 (doi elevado a quatro menos 2) = 16-2 =14 

    Resultado, somente 14 hosts são suportado nesta mascara.


    aprenda mais em:

    http://www.fabiobmed.com.br/como-calcular-criar-tabela-de-enderecos-de-sub-redes-faixa-de-hosts-e-broadcast/

  • A questão pede 30 hosts pra cada sub rede no cenário apresentado foram dispostos apenas 4 bits pra contemplar os hosts, logo 2 elevado a 4 bits daria 16 hosts retirando os endereços de broadcast e de rede restaria apenas 14 ips , portanto precisariamos de 5 bits destinados aos hosts retirando os endereços de rede e broadcast restariam os 30 ips necessarios em cada sub-rede.

  • Arebaguandi

  • A mascara correta seria /27

    11111111.1111111.11111111.11100000 ( 2^3 = 8 subredes ; 2^5= 32 -2 = 30 host disponíveis )

    255.. 255. 255. . 224


ID
1209112
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

O endereço IP 200.100.67.255 deverá ser o endereço do gateway padrão a ser utilizado por todas as máquinas

Alternativas
Comentários
  • Nunca se utilize o 255 no final

  • Este 255 diz que o endereço é de broadcast, para atender o comando da questão creio que o final tinha que ser 1.

  • Temos 8 sub-redes variando de 32 em 32

    rede .0    ---   31

    rede.32   ---  63

    rede.64  ---   95

    rede.96  ---  127

    rede.128 ---  159

    rede.160 ---  191

    rede.192 --- 223

    rede.224 --- 255


    IP 200.100.67.255 é o end de broadcast da última sub-rede.


    Bons estudos.


  • lembrando que a parte que identifica host nunca pode ser completamente 1 nem completamente 0,

    por exemplo 67.0 (?.?.0100 0011.0000 0000) é endereço de rede

    e 67.255 (?.?.0100 0011.1111 1111) é endereço de broadcast (endereço especial utilizado para que o pacote seja enviado/analisado em todas as placas de redes ligadas a mesma rede)

  • Tem outro motivo para esta questão está errada.

    Na prática, esse projeto é inviável. Não será possível preencher os 8 andares com 30 hosts por andar. Apenas seria possível preencher 6 andares, com 30 hosts por andar.


    Primeiro, é preciso entender que para calcular o número de sub-redes e o número de IPs dentro de cada sub-rede é utilizado essas duas fórmulas:


    nº de sub-rede = 2^n - 2 (onde "n" é o número de bits destinados a parte de redes)

    nº de endereços IPs dentro de cada sub-rede = 2^n - 2 (onde "n" é o número de bits destinados a parte de hosts)


    Dessa forma, para se conseguir 30 hosts por sub-rede, seria necessário uma máscara /27, ou 11111111.11111111.11111111.11100000. 

    Pois, nº de endereços IPS dentro de cada sub-rede = 2^n - 2 = 2^5 - 2 = 30 (excluísse o endereço de rede e o de broadcast).


    Já o número de sub-redes possíveis para um máscara /27 seria:

    nº de sub-redes = 2^n - 2 = 2^3 - 2 = 6. 


    Na prática a primeira e a última sub-rede são descartadas, pois o primeiro IP da primeira sub-rede representa o endereço de rede e o último IP da última sub-rede representa o endereço de broadcast.


    A questão exigi oito sub-redes, uma para cada um dos oito andares, o que não é possível com uma máscara /27. O projeto é inviável.


    Olha o que escreveu Julio Battisti em questão muito similar:


    "Rede original: 256 endereços IP disponíveis: 200.100.100.0  -> 200.100.100.255

    Divisão da rede em 8 sub-redes, onde cada sub-rede fica com 32 endereços IP:

    Sub-rede 01: 200.100.100.0  -> 200.100.100.31
    Sub-rede 02: 200.100.100.32  -> 200.100.100.63
    Sub-rede 03: 200.100.100.64  -> 200.100.100.95
    Sub-rede 04: 200.100.100.96  -> 200.100.100.127
    Sub-rede 05: 200.100.100.128  -> 200.100.100.159
    Sub-rede 06: 200.100.100.160  -> 200.100.100.191
    Sub-rede 07: 200.100.100.192  -> 200.100.100.223
    Sub-rede 08: 200.100.100.224  -> 200.100.100.255


    Para o exemplo da empresa com seis localidades (matriz mais cinco filiais), onde, no máximo, são necessários trinta endereços IP por localidade, a utilização de uma única rede classe C, dividida em 8 sub-redes seria a solução ideal. Na prática a primeira e a última sub-rede são descartadas, pois o primeiro IP da primeira sub-rede representa o endereço de rede e o último IP da última sub-rede representa o endereço de broadcast. Com isso restariam, ainda, seis sub-redes. Exatamente a quantia necessária para o exemplo proposto."


    Fonte: http://juliobattisti.com.br/artigos/windows/tcpip_p7.asp


  • Geralmente se utiliza o .1 para gateway, mas poderá ser utilizado qualquer endereço pertencente à rede interna, a gosto do pessoal da rede, porém JAMAIS o .255

  • Como boa prática no mundo das redes, o endereço gateway é o primeiro ou o último endereço válido de uma rede/sub-rede.

    No caso em tela o endereço é de broadcast, portanto não será de gateway padrão.

    https://pplware.sapo.pt/tutoriais/enderecamento-ip-%E2%80%93-quando-configurar-o-gateway/#:~:text=Como%20boa%20pr%C3%A1tica%20no%20mundo,uma%20vista%20de%20olhos%20aqui)%20.

  • ERRADO!

    ENDEREÇOS DE REDE E DE BROADCAST NÃO PODEM SER UTILIZADOS PARA ENDEREÇAR MÁQUINAS!!!


ID
1209115
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

O endereço IP de broadcast da segunda sub-rede deverá ser 200.100.67.63.

Alternativas
Comentários
  • Observando o ultimo octeto:
    Broadcast da primeira sub-rede:  
    00011111 = 1 + 2 + 4 + 8 + 16 = 31
    Broadcast da segunda sub-rede: 00111111 = 1 + 2 + 4 + 8 + 16 + 32 = 63
    ....

  • Temos 8 sub-redes variando de 32 em 32

               rede  ---  broadcast

    1 - rede .0    ---   31

    2 - rede.32   ---  63

    3 - rede.64  ---   95

    4 - rede.96  ---  127

    5 - rede.128 ---  159

    6 - rede.160 ---  191

    7 - rede.192 --- 223

    8 - rede.224 --- 255

    Bons estudos.

  • Com algumas alterações,a questão foi retirada daqui:

    http://juliobattisti.com.br/artigos/windows/tcpip_p7.asp

  • A questão tá errada, pois ele teria que indicar uma mascara de subrede /27,

    para termos as redes 8 redes que o Sergião falou lá:

    67.0 com 30 hosts

    67.32

    .

    .

    .

    67.224 também com 30 host

    do modo como está configurado com /24 ele fará uma só .67 com 254 host

    confere ai?

  • Everton,

    A questão referiu-se no futuro (onde consta "deverá"), considerando qual endereço de broadcast assumir para a 2a sub-rede. Ainda sim acho se a banca dissesse "deve" poderia ser considerada correta, pois nela já existe a afirmação de que existirá uma sub-rede em cada andar.  
  • Muito simples, não precisa nem calcular nada. Basta analisarmos que precisamos de 30 ips por andar, separando os andares por subredes. Portanto, se o endereço da rede é 200.100.67.0 então obviamente a primeira subrede sera 200.100.67.0 até 200.100.67.31 e a segunda 200.100.67.32 até 200.100.67.63(broadcast).

  • PRECISA NEM FAZER CONTA.

    SE VAI SER TRINTA COMPUTADORES POR ANDAR, E CADA SUB-REDE RESERVAMOS DOIS ENDEREÇOS (REDE E BROADCAST).

    FICARÁ ASSIM, REDE E BROADCAST, RESPECTIVAMENTE:

    200.100.67.0 até 200.100.67.31

    200.100.67.32 até 200.100.67.63

    200.100.67.64 até 200.100.67.95

    200.100.67.96 até 200.100.67.127

    200.100.67.128 até 200.100.67.159

    200.100.67.160 até 200.100.67.191

    200.100.67.192 até 200.100.67.223

    200.100.67.224 até 200.100.67.255

    NO INTERVALO DE CADA IP, SERÁ UTILIZADO OS HOSTS.


ID
1209118
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes.

Alternativas
Comentários
  • "A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes", na verdade será mais eficiente uma vez que não é usada a banda de aviso.

  • No UDP, por sua vez, é feito para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo, ou para comunicação sem conexão como é o caso da negociação DHCP ou tradução de endereços por DNS. No UDP não existem verificações, nem confirmações. Os dados são transmitidos apenas uma vez, incluindo apenas um frágil, e opcional, sistema de CRC de 16 bits. Os pacotes que chegam corrompidos são simplesmente descartados, sem que o emissor sequer saiba do problema. Por outro lado, a ausência de estruturas de controle complexas garante ao UDP alta eficiência, já que cada pacote é composto praticamente somente por dados.


    https://pt.wikipedia.org/wiki/User_Datagram_Protocol



  • Questão ERRADA.


    O Protocolo UDP não é orientado à conexão e não faz o controle de fluxo, isso o torna não confiável, mas isso também traz uma vantagem  quando utilizado em aplicações que exijam velocidade em oposição à integridade de dados como transmissão de vídeos e áudio via internet, não sobrecarregando tanto a rede como no caso do TCP.

  • Só para complementar. Devido a grande confiabilidade do meio e de controles de erros realizados por outras camadas e até por aplicações, o uso do UDP se faz interessante para as finalidades já citadas pelos colegas.


    Bons estudos.

  • Ele bastante eficiente em situacoes que exigem alta velocidade.

  • É possível matar a questão já no início: "Em relação às arquiteturas OSI e TCP/IP".  OSI é um modelo e não uma arquitetura! 

  • O UDP não é confiável devido ao fato de não ter Retransmissão, e não porque não é orientado à conexão.

  • Ser confiável é uma coisa. Ser orientado a conexão é outra independente.


    Confiável diz respeito a confirmação dos pacotes recebidos.

    Enquanto não orientado à conexão, quer dizer que os pacotes são roteados da origem ao destino de forma independente. Alusão ao serviço postal. Não há o estabelecimento de uma conexão fim-a-fim.

    Além disso o UDP possui alta eficiência para recebimento de pacotes, exatamente porque não tem todo o overhead dos protocolos orientados à conexão como o TCP.

  • UDP não é confiável pelo fato de não haver um controle de erros, assim como existe no TCP, o que implica que pacotes podem ser perdidos devido a algum problema ocorrido no meio da transmissão.

  • A ausência de estruturas de controle implica alta eficiência do UDP no recebimento de pacotes.

    (E não baixa,como diz  a questão.)

  • ERRADO

     

    TCP -> orientado à conexão -> ganho de confiabilidade -> perda de eficiência

    UDP -> não orientádo à conexão -> perda de confiabilidade -> ganho de eficiência.

  • ERRADO

    O erro está em "baixa eficiência". Devido ao UDP não ser confiável ( conexão não segura), ele é mais rápido ( mais eficiente) que o TCP, pois não se importa se o pacote chegará ou não. Por outro lado, o TCP é confiável, isto é, ele mantém o controle do pacote até ele chegar ao seu destino, o que o torna não tão rápido (eficiente) quanto o UDP.

  • O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão¹. A ausência de estruturas de controle implica a baixa eficiência do UDP² no recebimento de pacotes.

    1- Não ser orientado à conexão não implica no fato de ele não ser confiável.

    2- Menos controle em cabeçalho de dados -> Eficiência -> UDP eficiente

    E

  • O UDP é um protocolo muito eficiente devido a ser rápido e de fácil implementação. O fato de não ser orientado a conexão não menospreza sua utilidade.

  • O UDP é utilizado justamente pela sua eficiência, pois é um protocolo mais simples que o TCP e o SCTP. É um protocolo processo a processo que adiciona em seu cabeçalho apenas endereços de portas de origem e destino, controle de erros (sim, UDP possui checksum) e informações do comprimento do campo de dados proveniente das camadas superiores. É um protocolo não confiável, não orientado a conexão, que é usado por sua eficiência. ~ Forouzan

  • ERRADO

    >> TCP – orientado à conexão, garante a entrega em ordem; ganho de confiabilidade -> perda de eficiência

    >> UDP – não orientado à conexão, NÃO garante a entrega; perda de confiabilidade -> ganho de eficiência.

  • vale a pena lembrar a definição de eficiência/eficácia, pra galera que não estudou Administração.

    eficiência - relaciona-se aos meios. fazer de forma mais "racional" possível. ou, em alguns casos, o mais rapido possível.

    eficácia - relaciona-se aos fins. preocupa-se apenas com o concluir dos objetivos.

    logo, se a questão trocasse eficiência por eficácia, ela estaria correta, visto que o UDP não se preocupa com a eficácia da entrega, mas tão somente com um envio mais "rápido", sem perder tempo com correções ou controles.

    assertiva errada.

  • ERRADOOO

    O UDP tem alta eficiência mesmo com a característica de não ser orientado à conexão.

  • Se confundir eficiência com eficácia já era.... grande cespe. Essa sim foi uma questão bem elaborada.

  • TCP = FLASH

    • POSSUI CONTROLE
    • É ORIENTADO
    • É CONFIAVEL
    • É MAIS "LENTO" - MENOS EFICIENTE

    UDP = FLASH REVERSO

    • NÃO POSSUI CONTROLE
    • NÃO É ORIENTADO
    • NÃO É CONFIAVEL
    • É MAIS "RAPIDO" - MAIS EFICIENTE

  • O fato de o UDP ser não orientado, não quer dizer que ele não seja eficiente.

    Há exemplos de transmissões de dados, em que a orientação e o controle de erros tornam-se desnecessários. É o caso do Streaming e da transmissão de voz (onde a velocidade é a priori dessa transmissão), situação em que o uso do UDP é mais adequado que o TCP (orientado).

    Um aprofundamento que vi no Missão:

    Por exemplo: em transmissão de voz o TCP não é adequado, por ser um tráfego interativo, onde o controle de erros atrapalharia a transmissão, por causa das solicitações de retransmissão do pacote.

    É AÍ QUE ENTRA O UDP! Torna-se adequado para voz e vídeo e, a deficiência de time stamp e sequenciamento é resolvida com a interação do Protocolo RTP (Real Time Transport Protocol), presente nessas transmissões. Nesse exemplo, o UDP trabalha em conjunto com o RTP.

    EXPLANAÇÃO SOBRE ATUAÇÃO DE CAMADAS:

    (RTSP, SRTP - Camada de Aplicação / UDP e TCP - Camada de Transporte). E o RTP? Já explico...

    Aprofundando mais ainda:

    FOUROUZAN —> O protocolo RTP é da Camada de TRANSPORTE;

    TANEMBAUM —> por ser um protocolo genérico e independente das aplicações, o RTP seria um protocolo de transporte implementado na camada de aplicação;

    CESPE —> RTP é da CAMADA DE APLICAÇÃO - o que em tese, para o Cespe, permitiria a interação direta da Camada de Transporte (UDP) com a Camada de Aplicação (RTP). Portanto, cuidado com esse tipo de afirmação da banca.

    Créditos para o Prof Luciano (Perito Criminal - PCDF e Professor no Projetos MISSÃO), por seu aprofundamento, que citei acima.


ID
1209121
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

Considerando que as quatro camadas de uma arquitetura de redes TCP/IP sejam acesso à rede, rede, transporte e aplicação; são, respectivamente, exemplos de protocolos dessas camadas: PPP, IPsec, UDP e SNMP.

Alternativas
Comentários
  • PPP      -  acesso à rede(Enlace)

    IPsec,     - Rede

    UDP       - transporte

    SNMP    - aplicação


    Fonte: http://pt.wikipedia.org/wiki/Modelo_OSI


  • PPP (Point-to-Point Protocol): RFC 1661 e 1662. Protocolo da camada de enlace, utilizado em enlaces ponto-a-ponto no qual há somente dois nós conectados diretamente. Muito usado para conectar usuários residenciais a seus ISP. O PPP é composto de três componentes:

    1- um método para encapsulamento de datagramas (Byte Stuffing - utiliza um byte de controle de escape);

    2- um protocolo para controle de link lógico (LCP);

    3- uma família de protocolos para controle de rede.

  • Editar ● Apagar ● 07/02/2018 10:18

    Cespe e' realmente uma banca surpreendente: as vezes considera a camada de REDE da arquitetura TCP/IP como equivalente a "ACESSO A REDE" ou "HOST"... e nessa questao entendeu REDE como camada INTERNET/INTER-REDES/INTER-NETWORK.
    Vai entender...

  • Amigo concurseiro, creito que no TCP/IP - 4 camadas:

    Camada 4 - Aplicação

    Camada 3 - Transporte

    Camada 2 - Internet / Rede / Inter-redes

    Camada 1 - Acesso à rede / interface de rede ou rede/host.

     

    obs: rede ≠ rede/host

  • PPP = Point-to-Point

  • Para fins de conhecimento:

    PPP (Point-to-Point Protocol)

    É o protocolo mais famoso da camada de enlace, usado para estabelecer uma conexão direta entre dois lados (ponto a ponto – point-to-point). Não é orientada sua utilização em conexões sem confirmação.

    Exemplos de uso:

    • Internet: para enviar dados de roteador a roteador
    • Entre a sua casa e o seu provedor de Internet
    • Na fibra óptica
  • Pra mim só tinha camada acesso a rede e em cima internet. Bom saber das variações dos nomes.


ID
1209124
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

A arquitetura OSI é compatível com comunicação sem conexão e com comunicação orientada a conexões na camada de rede, enquanto a arquitetura TCP/IP oferece, nessa camada, apenas comunicação sem conexão.

Alternativas
Comentários
  • a camada de transporte usa TCP ou UDP



    mas a teoria do modelo OSI diz o seguinte


    Transporte - Somente orientado a conexão

    Rede - Orientado e não orientado a conexão


    Já no modelo Ip diz o seguinte


    Transporte - Orientado e não orientado a conexao ( TCP / UDP)

    Rede  - não orientado a conexão



    Agora por quê a questão está errada?



    Bom, na prática, no modelo TCP/Ip, há protocolos na camada de REDE que oferecem serviços orientados à conexão, como o IP/Sec

  • fonte: wikipedia

    Protocolos Internet (TCP/IP)

    Camada Protocolo
    5.Aplicação HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...
    4.Transporte TCP, UDP, RTP, SCTP, DCCP ...
    3.Rede IP (IPv4, IPv6) , ARP, RARP, ICMP, IPsec ...
    2.Enlace Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame relay,
    1.Física Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...]

  • Na camada de rede OSI - com conexão e sem conexão e TCP/IP - em rede é sem conexão protocolo IP e na camada de trasporte possui os dois serviços. Questão errada 

  • OSI não é arquitetura! Não define implementação.  É apenas um modelo.

  • Misturaram foi tudo! Acho que por isso esta errado!

  • Diferentemente do apontado no item, o TCP/IP pode apresentar comunicação com conexão na camada de rede. Por esse motivo, opta ‐ se pela alteração do gabarito do item.

    Gabarito Preliminar: Certo -> Gabarito Definitivo: Errado

    Justificativa do CESPE

  • • Redes de datagrama IP provêem serviços sem-conexão na camada de rede
     • Redes de circuito virtual provêem serviços de conexão na camada de rede. Ex: ATM, X25, FrameRelay

    OSI engloba as arquiteturas que utilizam circuito virtual. 
    Redes de computadores e Internet - James F. Kurose
  • EXEMPLO:

    IPSEC = ORIENTADO À CONEXÃO.

    IPv4 = NÃO ORIENTADO À CONEXÃO


    AMBOS SÃO DA CAMADA DE REDE.

  • Marquei certo, de acordo com o que tá escrito no livro do Tanenbaum, Redes de Computadores, 5ª edição, página 31.

    "Na camada de rede, o modelo OSI é compatível com a comunicação não orientada a conexões e com a comunicação orientada a conexões. O modelo TCP/IP só tem um modo de operação na camada de rede (não orientado a conexões)."

    Vai entender o que a CESPE quer...

  • Na boa, o Kledson humilhou!
    OSI n e arquitetura, é modelo de referencia...

  • Errada.

    Tomando por base a obra do Tanenbaum, o único erro possível na questão é o mencionado pelo colega @kledson Oliveira, ou seja: "OSI não é arquitetura! É apenas um modelo."

    No mais a questão está sim correta. Tananbaum afirma que no modelo OSI a camada de rede pode prover serviço orientado ou não à conexão. Além disso, a camada de rede no padrão TCP/IP pode oferecer serviço somente não orientado à conexão.

     

  • ITEM      GABARITO PRELIMINAR       GABARITO DEFINITIVO       SITUAÇÃO

    56                            C                                            E                        Deferido com alteração

    Diferentemente do apontado no item, o TCP/IP pode apresentar comunicação com conexão na camada de rede. Por esse motivo, opta‐se pela alteração do gabarito do item.

  • Embora esteja na camada de Internet(REDE), o IPsec é orientado a conexões. Uma “conexão”, no contexto, do IPsec é chamada SA (security agreement/association – acordo/associação de segurança). Um SA é uma conexão simplex, ou seja, unidirecional, e tem um identificador de segurança. Se houver a necessidade de tráfego seguro em ambos os sentidos, serão exigidos dois SAs.

  • Falou " orientada `conexão" é camada de transporte

  • segundo Tanebaum CERTO

    Na camada de rede, o modelo OSI é compatível com a comunicação não orientada a conexões e com a comunicação orientada a conexões

    O modelo TCP/IP só tem um modo de operação na camada de rede (não orientado a conexões),

    tanenbaum pag31


ID
1209127
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir

As redes WAN permitem a comunicação de longa distância e apresentam, consequentemente, maior velocidade de transmissão de dados que as redes LAN.

Alternativas
Comentários
  • O alcance e a taxa de transmissão de dados são inversamente proporcionais nos tipos de redes.

    A rede WAN possui maior alcance, porém, menor taxa de transmissão e também maior taxa de erro na transmissão, quando comparada à rede LAN.

    A rede MAN tem posição intermediária nessa comparação.

    Tipo - Taxa de transmissão - Taxa de erro - Alcance
    WAN - Na ordem de 622 Mbps - Alta - Milhares de quilômetros
    MAN - Na ordem de 2,5 Gbps - Média - Centenas de quilômetros
    LAN - Na ordem de 10 Gbps - Baixa - Centenas de metros


  • Ou seja quanto mais perto melhor é a taxa de transmissão!

  • Normalmente redes locais LAN rodam no ethernet, funcionando a taxas acima de 100mbps. Para conexão entre site, MAN ou WAN usa-se outros padrao de comuticação, como framse-relay ou ATM. Logicamente o custo é bem mais alto e a velocidade menor. 

  • Essa muito estranha!!!


  • O fato de ser uma rede WAN não gera consequência de ser mais rápida do que uma rede LAN, ou seja, uma coisa não é consequência da outra.

  • Típica questão CESPE. Pegadinha.

  • gab.: ERRADO.

    As redes WAN permitem a comunicação de longa distância e apresentam(CERTO), consequentemente, maior velocidade de transmissão de dados que as redes LAN (ERRADO) --> Tenham em mente: tamanho de rede nada tem a ver com velocidade, nem quantidade de computadores.

  • Gabarito: Errado

    Quanto mais perto, mais baixa é taxa de erro na transmissão, ou seja, melhor a qualidade da internet.

    LAN - rede local.

    WAN - rede de longa distância.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    As redes WAN permitem a comunicação de longa distância e apresentam, consequentemente, maior velocidade de transmissão (Menor velocidade...) de dados que as redes LAN.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

  • Gab e

    pan, lan, man, wan são classificações quanto a abrangência geográfica de amplitude e ponto final. Nada além.

    Ou seja, não ha como mensurar questões exatas de segurança, velocidade, espaço exato, preços, etc..

  • Primeiro ponto, André Luis Oliveira Valois, você vive em qual época? final da década de 90? só pode. ATM e Frame-Relay? tá louco, praticamente já são considerados patrimônios históricos na área de redes.

    Segundo, errei a questão, mas creio que o erro está só no "consequentemente". Ao meu ver é o inverso, redes LAN possuem menor capacidade de transmissão, usualmente. Me diz ai, quem ai tem uma placa de rede no seu notebook ou computador com capacidade de 10 gigabit ou 40 gigabit? Creio que a resposta deva ser praticamente nula. Vai pesquisar o custo que é ter uma placa de rede dessa. É muito frequente vermos provedores oferecendo tal capacidade? Acho que não.

    Falo por experiência própria, hoje eu faço parte de um projeto de nível estadual que vamos utilizar multiplexação DWDM, vai ser uma rede com capacidade de 100 gigabit, isso porque não vamos utilizar toda a capacidade que essa tecnologia propõe (algo que pode chegar na casa dos 10 terabytes de transmissão - só pesquisarem para comprovar).

    É só usarem a lógica, uma rede WAN é na grande maioria das vezes usada para escoar grande quantidade de tráfego. Como você acha que seu provedor escoa o tráfego dele? por meio de uma LAN? kkkk.

    Como tudo, há exceções. Claro que existe sistemas WAN de baixa velocidade, como é o caso de enlaces de rádio, como também redes LAN com altas capacidades utilizando fibra óptica, mas isso ocorre mais em ambiente coorporativo que tenha datacenters.

    O erro está em querer associar distância com velocidade. Isso é relativo e depende de cada caso. Contudo, nos dias de hoje, as redes WAN's e LAN's estão cada vez mais evoluindo com as tecnologias.

  • Taxa de transmissão:

    LAN > MAN > WAN

  • E também mais baixa será à latência.

  • LAN= menor distância maior velocidade.

    WAN= maior distância menor velocidade

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    As redes WAN permitem a comunicação de longa distância e apresentam, consequentemente, maior velocidade de transmissão (Menor velocidade...de dados que as redes LAN.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO


ID
1209130
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir

Em uma topologia de redes do tipo estrela, o concentrador oferece sempre a mesma largura de banda para todos os computadores.

Alternativas
Comentários
  • O concentrador não tem função de oferecer largura de banda.

  • Largura de banda em concentrador?

  • Se pensarmos em switch's com suporte a QoS acredito podemos pensar em restrição de banda para determinadas aplicações, vlans, ou serviços, por isso a questão estar errada.

  • No meu ponto de vista está certa a afirmativa. Segundo Tanenbaum, o concentrador (HUB) apenas conecta os cabos eletricamente, e vai redividindo a largura de banda a cada novo equipamento inserido na rede, ninguém fica com mais ou menos largura de banda, podendo até saturar a rede dependendo da quantidade de equipamentos. Se fosse um comutador (switch), ai sim estaria errada a afirmativa.

  • concentrador aonde o cara arrumou essa palavra essa min pegou

  • Concentrador é o equipamento que centraliza a rede, aqui no caso o switch, que dentre uma das funções é o gerenciamento da rede (que inclui banda).

  • Cuidado com a palavra SEMPRE!!!

  • como ele não disse se é um switch.... a palavra SEMPRE cai por terra!  torna a alternativa errada!

  • Desconfie da palavra SEMPRE. É possível - embora não seja habitual - configurar a largura de banda para cada porta ou um grupo de portas. Embora a banca tenha usado o termo Concentrador (normalmente entendemos como hub) e não comutador(switch), nós só precisamos achar um hub inteligente que de fato realize essa função(e o mundo é enorme, né?). Além disso "concentrador" poderia ser entendido como um outro equipamento(switch) que está alí apenas para interligar a rede. Questão mal formulado. Só a CESPE sendo CESPE.

    Gabarito: Errado.

  • Gab. E

    A questão peca ao dizer que o concentrador oferece sempre a mesma largura de banda para todos os computadores.

    Topologia em estrela possui uma capacidade de gerência na rede, situação em que pode-se, por exemplo, configurar limitador de velocidade por conexão.

    Estratégia Concursos

  • Gab.: ERRADO!

    A regra é que será a mesma banda para todos, porém é possível a configuração para controle. Assim, não é sempre!

  • hub envia informação para todas as estações ( broadcast )

    switch ( unicast )

  • sempre é muito tempo

  • Switch pode fazer broadcast, maria aparecida de souza.

  • hub = concentrador

    Switch = comutador

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Em uma topologia de redes do tipo estrela, o concentrador oferece sempre a mesma largura de banda (Não é sempre = podem-se outras larguras) para todos os computadores.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

  • Quem aprofunda demais na matéria acaba errando as generalizações do Cespe.

  • Oferece para onde houver mais necessidade.


ID
1209133
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir

A tecnologia Gigabit Ethernet 1000BASE-LX, padrão IEEE 802.3z, suporta o modo full-duplex e mantém o formato do quadro Ethernet 802.3.

Alternativas
Comentários
  • Ela suporta full-duplex, mas também previu continuar suportando o half-duplex, mas precisa de um tamanho mínimo de 512 bytes.

  • Histórico

    A tecnologia Gigabit Ethernet começou a ser desenvolvida em 1997 pela IEEE (Institute of Electrical and Electronics Engineers) nos Estados Unidos, e acabou por se ramificar em quatro padrões diferentes. São eles: 1000baseLX, 1000baseSX, 1000baseCX e o 1000baseT.

    Os padrões 1000baseLX, 1000baseCX e 1000baseSX são padronizados pelo IEEE 802.3z, já o padrão 1000baseT está padronizado pelo IEEE 802.3ab

    Características

    A tecnologia Gigabit Ethernet é apontada como uma ótima opção para redes de telecomunicação de alta velocidade. A migração das tecnologias Ethernet e Fast Ethernet para a tecnologia Gigabit Ethernet não exige grande investimento, já que as especificações técnicas são mantidas, em especial o quadro ethernet que se mantém em virtude da compatibilidade com as demais tecnologias ethernet.

    A rede Gigabit Ethernet suporta transmissões no modo Half-duplex e Full-duplex. No geral, ela é compatível com as suas antecessoras, mas algumas mudanças foram necessárias para se suportar o modo Half-duplex.

    https://pt.wikipedia.org/wiki/Gigabit_Ethernet

  • Corrigindo a informação dada pelo Raphael...

    No Gigabit Ethernet realmente foi necessária uma alteração no tamanho mínimo do quadro (antes 64 bytes) para um tamanho mínimo maior de forma que continuassem sendo percebidas as colisões no modo half-duplex.

    Esse novo tamanho mínimo é de:

    520 bytes (para par trançado - 1000Base-T e 1000Base-TX)

    416 bytes (para cabo de cobre blindado - 1000Base-CX e fibras ópticas - 1000Base-LX e 1000Base-SX).

    A questão fala de 1000Base-LX, portanto o tamanho mínimo é de 416 bytes. No entanto, apesar do tamanho mínimo ter sido alterado, o formato do quadro permaneceu o mesmo, pois continuam os 18 bytes de cabeçalho. Assim, o item é correto.

  • Acho que assim como eu, algumas pessoas ficaram na dúvida sobre a nomenclatura do padrão, então fica o esclarecimento pra essa e outras questões:

     

    Os padrões atuais do protocolo Ethernet são os seguintes:

     

    10 megabits/seg: 10Base-T Ethernet (IEEE 802.3)

    100 megabits/seg: Fast Ethernet (IEEE 802.3u)

    1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z)

    10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae)

     

    https://pt.wikipedia.org/wiki/Ethernet


ID
1209136
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir

Switches são dispositivos pelos quais se encaminham e se filtram, em determinados casos, quadros entre segmentos de redes locais. Nos switches de nível 2, cada porta apresenta um domínio de colisão correspondente.

Alternativas
Comentários
  • Camada 2 Switches

    São os switches tradicionais, que efetivamente funcionam como bridges multi-portas. Sua principal finalidade é de dividir uma LAN em múltiplos domínios de colisão, ou, nos casos das redes em anel, segmentar a LAN em diversos anéis.


  • Ja dominio de broadcast seria por Vlan!

  • SKOL. A CERVEJA QUE DESCE REDONDO.

  • 1. SWITCH - LAYER 2

    Funciona como uma BRIDGE MULTIPORTAS;

    MAIOR CAPACIDADE de COMUTAÇÃO de FRAMES;

    Envio de forma UNICAST ou MULTCAST.

    RECONHECE o MAC ADRESS - ao receber um quadro, o switch AMAZENA em uma TABELA (CAM - Content Address Memory);

    CRIA VLANs, mas NÃO faz a INTERCONEXÃO ENTRE ELAS;

    INTERCONEXÃO de ENLACES HETEROGÊNEOS (Ficha, UTP, etc.).

    2. SWITCH - LAYER 3

    FAZ TUDO QUE O LAYER 2, ALÉM DE:

    Funcionar como um ROTEADOR, MAIS RÁPIDO e SOFISTICADO;

    CRIA REDES VIRTUAS (VLANS);

    RECONHECE IP.

  • Switch

    Conserva/um domínio de broadcast (o mesmo pra todas as portas)

    Divide domínio de colisão (cada porta é um)


ID
1209139
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.

SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento.

Alternativas
Comentários
  • Creio que o erro está em "a operação Write é utilizada". Não existe operação Write e sim Set.


    http://technet.microsoft.com/en-us/library/cc783142%28v=ws.10%29.aspx

  • Os gerentes SNMP são softwares executados em uma ou mais estações capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar pollings (requests) às estações agentes e receber as respostas a estes pollings (responses), podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento (traps).

    Os agentes SNMP são instalados nos dispositivos gerenciáveis da rede, que podem ser quaisquer componentes de hardware conectados a ela, tais como computadores (hosts), impressoras, hubs, switches, roteadores, entre outros. Os agentes interagem diretamente com a MIB e são responsáveis por responder às solicitações feitas pelos gerentes (pollings) através de ações (responses). Eles também podem enviar, assincronamente, informações (traps) aos gerentes, isto quando ocorre algum problema sério ou um evento relevante para o gerenciamento da rede.



    Exceto a mensagem trap que utiliza o número de porta 162, todas as demais mensagens fazem uso da porta 161.


    http://www.teleco.com.br/tutoriais/tutorialgmredes2/pagina_2.asp


  • Tipos de mensagens geradas pelo SNMP (desde a v2):

    GetRequest: pega o valor de uma ou mais instâncias de objetos MIB (gerente a agente);

    GetNextRequest: pega o valor da próxima instância de objeto MIB na lista ou tabela (gerente a agente);

    GetBulkRequest: pega valores em grandes blocos de dados, por exemplo, valores em uma grande tabela (gerente a agente);

    InformRequest: informa à entidade gerenciadora remota valores da MIB que são remotos para seu acesso (gerente a gerente);

    SetRequest: define valores de uma ou mais instâncias de objetos MIB (gerente a agente);

    Response: gerada em resposta a GetRequest, GetNextRequest, GetBulkRequest e SetRequest PDU ou InformRequest (agente a gerente ou gerente a gerente); e

    Trap: informa ao gerente um evento excepcional (agente ao gerente).

  • Troque WRITE por TRAP, a questão fica correta.

    SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação TRAP é utilizada por um agente para a comunicação ao gerente sobre o evento.


  • Na verdade, caso um agente (geralmente um router) perceba algo anormal no ambiente de rede, poderá enviar uma mensagem de alerta chamada TRAP para o gerente e esse envio de TRAP ocorre na porta 162 do UDP. A porta 161 do UDP é utilizada para requisições e respostas entre gerente e agentes. O SNMP de fato atua na camada de aplicação. O erro se encontra apenas na plavara WRITE, quando deveria ser TRAP.

  • ACRESCENTANDO:

    As tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados.

    Forouzan


ID
1209142
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.

O padrão RMON (Remote Network Monitoring), um protocolo de gerenciamento proativo de redes que funciona sobre a pilha TCP/IP, apresenta como vantagem, em comparação com o SNMP, a implementação de criptografia mediante o algoritmo DES (Data Encryption Standard) e a autenticação utilizando-se MD5 ou SHA (Secure Hash Algorithm).

Alternativas
Comentários
  • As principais mudanças no SNMP v2 para o SNMP v3 estão nos quesitos de administração e segurança.

    O SNMP v3 pode incluir campos nos cabeçalhos que atendam a criptografia (veja RFC 3411). Essa versão do SNMP pode criptografar seus PDUs usando o DES no modo de encadeamento de blocos de cifras.


    Kurose. Redes de computadores e a Internet. 5º edição. páginas 568 e 569

  • O RMON (RFC 1757) foi baseado no SNMP. As evoluções que ele fez em relação ao SNMP foi mais na questão do gerenciamento proativo (ele pode fazer a previsão de acontecimentos), sendo então esta a grande vantagem dele em relação às outras arquiteturas de gerenciamento. Sendo assim, o trabalho de gerenciamento é simplificado e os problemas são resolvidos de forma facilitada. Assim, aumenta a disponibilidade da rede e caem os custos de manutenção de forma significativa; além disso, o RMON provê uma interoperabilidade independente do fabricante, características muito importantes a serem analisadas nos dias atuais em um ambiente de gerência.

  • A ideia da questão pode ter sido tirada daqui:

    3.6 SNMPv3 (1997) A versão 3 do SNMP (SNMPv.3) trouxe como principais vantagens aspectos ligados à segurança. Esta segurança busca evitar a alteração das mensagens enviadas. Além disto, barra-se o acesso a elementos estranhos à execução de operações de controle, que são realizadas através da primitiva SetRequest. Evita-se também a leitura das mensagens por parte de estranhos, além de se garantir ao gerente o direito de alteração da senha dos agentes.
    A segurança é conseguida através da introdução de mecanismos de criptografia com o DES (Data Encryption Standard) e de algoritmos de autenticação que podem ser tanto o MD5 quanto o SHA (Secure Hash Algorithm).

    Fonte: http://www.gta.ufrj.br/grad/98_2/gardel/snmpv3.html

  • Atenção! Corta pra cá!

    Quando se menciona simplesmente "SNMP" está se referindo à versão 1.0.

    Outro detalhe, não há considerações sobre segurança acerca do RMON, não na RFC 1757. Na parte de segurança, página 90, ele diz simplesmente isso:

    "Security issues are not discussed in this memo"

    Alguém pode adicionar algo novo com uma fonte boa?

    Fonte:

    [1] https://tools.ietf.org/html/rfc1757#page-90

  • e-

    Autenticação; Privacidade; Controle de acesso; MD5; SHA; DES ---> SNMP3


ID
1209145
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.

O protocolo de gerenciamento de rede NetFlow pode ser utilizado pelo administrador de rede para monitorar a banda, o que permitirá descobrir o IP e a porta de camada de transporte que estão sendo utilizados

Alternativas
Comentários
  • http://pt.wikipedia.org/wiki/Netflow


    Marquei como certa

  • Nos roteadores Cisco não existe um comando geral que habilite o Netflow para todas as interfaces e, para sua habilitação, é necessária a habilitação individual por interface, através do comando route-cache flow. O processo de Netflow funciona apenas para os pacotes de entrada, logo os pacotes exportados pelo Netflow dizem respeito apenas ao tráfego entrante na interface habilitada [2].

    Para o Netflow, o fluxo é definido como sendo um conjunto de cinco variáveis, além do “Protocol Type”: IP origem, IP destino, porta origem e porta destino. Além destas variáveis, as tabelas do Netflow guardam a interface origem e a de destino, relativas ao trânsito do pacote IP.


    http://www.teleco.com.br/tutoriais/tutorialgmredes2/pagina_3.asp


  • Segundo TelcoManager(2014),"

    Monitoramento de aplicativos

    Capacidade de monitoramento de aplicativos é crítica quando a maioria dos serviços é entregue pela rede. O NetFlow permite que administradores vejam o consumo de banda baseados em qualquer combinação de portas, endereços, protocolos, dispositivos, interfaces ou tipos de serviços."

    https://www.telcomanager.com/pt-br/o-que-e-netflow


  • Gabarito Certo

    Netflow é um recurso que foi introduzido em roteadores Cisco cuja função é coletar características e informações sobre o tráfego de redes IP, tanto na saída quanto na entrada de uma interface. Ao analisar os dados fornecidos pelo Netflow, um administrador de rede pode determinar tarefas como a origem e o destino do tráfego, classe de serviço, e as causas de congestionamento. Netflow é composto por três componentes: o cache de fluxo, coletor de fluxo e analisador de dados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Porta não seria da camada de aplicação????


ID
1209148
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

O protocolo HTTP apresenta uma camada adicional que permite cifrar os dados enviados bem como mecanismos de cache que possibilitem que os dados sejam enviados de forma mais rápida, melhorando-se o desempenho e a velocidade de carregamento das páginas web.

Alternativas
Comentários
  • então, qual é o erro?

  • Não existe a camada adicional, no header do cabeçalho vão instruções para os clientes tratarem o cache. Se vão tratar é outra história...

  • eu acho que a segurança (cifra do http) é prestado pelo TCP/SSL e não pelo próprio HTTP, eu acho que é isso mas também não tenho certeza

  • 1. O cache não é disponibilizado pelo protocolo HTTP, mas sim "Um cache web - também denominado servidor proxy - é uma entidade da rede que atende requisições HTTP em nome de um servidor Web de origem. O cache Web tem seu próprio disco de armazenagem e mantém dentro dele, cópias de objetos recentemente requisitados." Pg 81

    2. Mecanismos de criptografia não são implementados no protocolo HTTP em si, mas em outros de outras camadas. P. ex.: SSL/TLS da camada de transporte e/ou IPSec da camada de rede do modelo OSI.


    Mas, tive que pesquisar pra saber a resposta correta. Eu havia errado.


    Fonte:

    Kurose. Redes de Computadores e a Internet. 5º edição.

  • ERRADO- HTTPS SIM TEM CIFRA E CRIPTOGRAFA OS DADOS

  • Gabarito Errado

    Seria o HTTPS.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O erro da questão é mencionar que o HTTP tem cifra.

  • O protocolo HTTP apresenta uma camada adicional que permite cifrar os dados enviados bem como mecanismos de cache que possibilitem que os dados sejam enviados de forma mais rápida, melhorando-se o desempenho e a velocidade de carregamento das páginas web. -- O erro tá apenas em HTTP (o correto é HTTPS). Esse é um erro e não há o q se discurtir sobre isso.

    O resto tá certo, conforme afirma esta fonte[1]: "HTTP caching: The performance of web sites and applications can be significantly improved by reusing previously fetched resources. Web caches reduce latency and network traffic and thus lessen the time needed to display a representation of a resource. By making use of HTTP caching, Web sites become more responsive."

    Fonte:

    [1] https://developer.mozilla.org/en-US/docs/Web/HTTP/Caching

  • É isso mesmo, o erro está em dizer que é o HTTP, quando na verdade, trata-se do HTTPS. O HTTPS apresenta a camada adicional (protocolos SSL/TLS) localizada entre as camadas de aplicação e transporte. Ademais, em relação ao cache, pareceu um mistureba com a função do proxy.


ID
1209151
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

Os endereços do protocolo IPv6 apresentam as seguintes características: tamanho de 128 bits, suporte à autoconfiguração automática de endereços (dispensa-se o uso de um servidor DHCP) e opções de segurança como autenticação, integridade e confidencialidade dos dados.

Alternativas
Comentários
  • Acredito que o erro esteja em " Suporte à autoconfiguração automática de endereços (dispensa-se o uso de um servidor DHCP) "

  • O uso do DHCP PODE ser dispensando, mas o trecho "dispensa-se o uso de um servidor DHCP" dá a entender que DEVE ser dispensado. Além disto, são algumas das extensões do IPV6 que permitem o suporte a opções de segurança, e não o IPV6 em si.


    Novidades nas especificações do IPv6

    • Espaço de Endereçamento. Os endereços IPv6 têm um tamanho de 128 bits.
    • Autoconfiguração de endereço. Suporte para atribuição automática de endereços numa rede IPv6, podendo ser omitido o servidor de DHCP a que estamos habituados no IPv4.
    • Endereçamento hierárquico. Simplifica as tabelas de encaminhamento dos roteadores da rede, diminuindo assim a carga de processamento dos mesmos.
    • Formato do cabeçalho. Totalmente remodelados em relação ao IPv4.
    • Cabeçalhos de extensão. Opção para guardar informação adicional.
    • Suporte a qualidade diferenciada. Aplicações de áudio e vídeo passam a estabelecer conexões apropriadas tendo em conta as suas exigências em termos de qualidade de serviço (QoS).
    • Capacidade de extensão. Permite adicionar novas especificações de forma simples.
    • Encriptação. Diversas extensões no IPv6 permitem, à partida, o suporte para opções de segurança como autenticação, integridade e confidencialidade dos dados.

    https://pt.wikipedia.org/wiki/Ipv6

  • ERRADO, pois um servidor DHCP não é dispensável no IPv6, pelo contrário, é utilizado o DHCPv6. Por exemplo, o mecanismo de transição pilha dupla pode fazer uso tanto do DHCPv4 quanto do DHCPv6.


    Segundo Ipv6.br,"Cada nó IPv6/IPv4 é configurado com ambos endereços, utilizando mecanismos IPv4 (ex. DHCP) para adquirir seu endereço IPv4 e mecanismos IPv6 (ex. configuração manual, autoconfiguração stateless e/ou DHCPv6) para adquirir seu endereço IPv6." 


    http://ipv6.br/entenda/transicao/


  • 5. (CESPE – ANATEL/2014 – Analista Administrativo – Suporte e Infraestrutura de Tecnologia da Informação – 117) Um dos avanços significativos do protocolo IPv6 com relação ao IPv4 é o suporte à autoconfiguração automática de endereços IP, o que torna o uso de servidor DHCP totalmente desnecessário.


    errada


    nao despreza a necessidade do DHCP

    pois ele obrem outros parâmetros de configuração

    como por exemplo o DNS

  • Concordo com predro pereira... no Ipv6 voce pode sim `dispensar ou omitir ` um servidor DHCP.

    o erro da questao esta nas opções de segurança como autenticação, integridade e confidencialidade dos dados.

    nesta questao : Q435367

    a cespe abordou o mesmo tema, porem, ela colocou: `totalmente desnecessario` . o que invalidou a questao.


    entendam, se a questao tivesse dito: totalemente dispensado, obrigatoriamente dispensado, sempre dispensado ... etc.. ai sim o erro estaria ai.

  • Se desprezasse a utilização do DHCP, não existiria o DHCPv6

     

  • só vejo 1 erro na questão quando trata da Autenticação. Os outros recursos de segurança são implementados pelo IPSec que passou a ser obrigatório no v6.

    DHCPv6 é dispensável, SIM ! A menos que se queira utilizar recursos como o DNS que não é configurado automaticamente pelo IPV6.

  • respondendo ao equívoco do João Feijão , realmente o DHCP é dispensável, mas o erro da questão está quando ela fala em "suporte à autoconfiguração automática ".

    Primeiro porque "autoconfiguração automática" é um pleonasmo igual a dizer "subir para cima".

    Segunto pois o IPv6 não possui autoconfiguração, caso não utilize o servidor DHCP, será necessário configuração manual de cada máquina da rede.

  • Quem dera se fosse verdade :`(

  • NEM SONHANDO CARAS PÁLIDAS!!!

    Um dos requisitos mais quentes do ipv6 é justamente a autoconfiguração...deêm uma olhada no título da rfc6106 de 2010:

    IPv6 Router Advertisement Options for DNS Configuration

    Não fiquem usando drogas crianças...a diferença básica do ICMPv6 pro ICMPv4 é que antes a gente só tinha mensagens de erro, e agora nós temos mensagens de informação também (aliás a descoberta da vizinhança é feita por causa disso). São possíveis 128 mensagens de informação...sendo assim, há RA's para tudo...servidor de tempo, p ex rfc 2119, deve ter também pra protocolo de localização, já que isso é importante pra IoT...

  • AO MEU VER O ERRO NÃO SE TRATA DA DISPENSABILIDADE DO DHCP. CADE O CQN?


ID
1209154
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; e a envia de volta ao servidor, cifrada com a chave pública previamente fornecida

Alternativas
Comentários
  • Faz todo o sentido, porque um texto cifrado com chave pública deste servidor só pode ser decifrado com a chave privada dele.

  • O servidor também precisa conhecer a chave pública do cliente...


ID
1209157
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

O protocolo FTP é utilizado na transferência de arquivos entre computadores em que o cliente realiza uma conexão TCP para a porta 21 do servidor. Caso o cliente pretenda realizar o upload de vários arquivos usando esse protocolo, ele poderá executar o comando mput, separando o nome dos arquivos com vírgula

Alternativas
Comentários
  • Não precisa separar por vírgula os arquivos. 


    http://pic.dhe.ibm.com/infocenter/sb2bsvcs/v1r0/index.jsp?topic=%2Fcom.ibm.help.ftp_sciftp_gsg.doc%2FSCN_Put_and_Multiple_Put_Commands_a.html

  • A separação é feita com um espaço.

  • Questão malandra, mas está mesmo errada.

  • FTP – Principais Comandos


    get - recebe um arquivo

    mget - recebe múltiplos arquivos

    put - envia um arquivo

    mput - envia múltiplos arquivos

    rename - renomeia um arquivo

    delete - deleta um arquivo remoto

    binary - seta tipo de transferência binária

    quit - termina uma sessão de FTP e sai do programa

  • Galera achei outro erro.

    (...) o cliente realiza uma conexão TCP (...)

    Na verdade são necessárias duas conexões, uma na porta 20 para conexão de dados, e outra na porta 21 para conexão de controle.


    Segundo Kurose(2010,p.86),"O FTP usa duas conexões paralelas para transferir para transferir um arquivo: uma conexão de controle e uma conexão de dados."


    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.




  • Há dois erros: O FTP usa duas conexões TCP paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados. A primeira é usada para enviar informações de controle(porta 21) entre os dois hospedeiros — como identificação de usuário, senha, comandos para trocar diretório remoto e comandos de “enviar” (put) e “receber” (get) arquivos. A conexão de dados é a usada para enviar de fato um arquivo(porta 20). Fonte [1]

    O outro erro é que ao invés de usar virgula para separar os arquivos, usa-se espaços.

    Fonte:

    [1] Kurose, 7ed.

  • ERRADO

    FTP

    21=controle= half duplex

    20=dados=full duplex


ID
1209160
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

router bgp 100
bgp log-neighbor-changes
timers bgp 10 30
neighbor 192.168.1.1 remote-as 100
neighbor 192.168.1.1 update-source Loopback0
neighbor hh.0.0.1 remote-as 200
no auto-summary


Considerando o trecho acima, utilizado para configuração de BGP em um roteador Cisco, julgue os seguintes itens.

O parâmetro neighbor 192.168.1.1 remote-as 100 evidencia um vizinho BGP cujo endereço é 192.168.1.1 e cujo AS a que pertence é de número 100

Alternativas
Comentários
  • Colocaria errado, porque segundo estudei este número poderia representar várias coisas, e não necessariamente o número do AS:


    BGP usa uma única métrica para determinar a melhor trajetória para uma dada rede. Esta métrica consiste de número arbitrário que especifica o grau de preferência de um enlace em particular e é atribuído pelo administrador da rede. Este número pode ser baseado em qualquer critério: número de ASs que a trajetória cruza, estabilidade, velocidade, retardo ou custo.


    https://pt.wikipedia.org/wiki/Border_Gateway_Protocol

  • Está certíssimo. Você precisa ter uma vizinhança para poder trocar a rotas. Nesse caso, ele troca rotas com o ASN 100 pelo IP 192.168.1.1. Agora, as métricas para escolha de melhor caminho vem após a definição da vizinhança, por exemplo, você poderia ter como vizinho a Embratel ASN 4230 e ai sim entraria as métricas para escolha de melhor caminho. 

  • essa ai foi tensa


ID
1209163
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

router bgp 100
bgp log-neighbor-changes
timers bgp 10 30
neighbor 192.168.1.1 remote-as 100
neighbor 192.168.1.1 update-source Loopback0
neighbor hh.0.0.1 remote-as 200
no auto-summary


Considerando o trecho acima, utilizado para configuração de BGP em um roteador Cisco, julgue os seguintes itens.

O parâmetro no auto-summary injeta ou anuncia todas as redes e sub-redes relacionadas a uma configuração de AS

Alternativas
Comentários
  • O no auto-summary, pelo que entendi, é utilizado para marcar com flags rotas específicas e anunciar de AS a AS que estas rotas específicas existem e devem ser utilizadas.

  • O no auto-summary só divulga endereços classful.


    Bons estudos. 

  • "

    auto-summary (RIP)

    To restore the default behavior of automatic summarization of subnet routes into network-level routes, use the auto-summary command in router configuration mode. Todisable this function and send subprefix routing information across classful network boundaries, use the no form of this command.

    auto-summary

    no auto-summary"


    Fonte: http://www.cisco.com/c/en/us/td/docs/ios/12_2/iproute/command/reference/fiprrp_r/1rfrip.html


ID
1209166
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

router bgp 100 bgp log-neighbor-changes
timers bgp 10 30
neighbor 192.168.1.1 remote-as 100
neighbor 192.168.1.1 update-source Loopback0
neighbor hh.0.0.1 remote-as 200
no auto-summary


Considerando o trecho acima, utilizado para configuração de BGP em um roteador Cisco, julgue os seguintes itens.

O parâmetro timers bgp 10 30 relaciona o tempo de conexão em cache à quantidade de pacotes por segundo tratada no roteador.

Alternativas
Comentários
  • Pelo que entendi, este comando diz que o tempo para o estabelecimento de uma sessão é de 10 segundos e a sessão deve durar 30 segundos.

  • keepalive - tempo que o equipamento leva para enviar mensagens de keepalive para o seu par.

    Holdtime - após esse tempo sem receber um keepalive, o equipamento declara o seu par offline.

    bons estudos.

  • Alternativa Errada.

    Fonte: http://www.cisco.com/c/en/us/td/docs/ios/iproute_bgp/command/reference/irg_book/irg_bgp4.html

    The timers configured for a specific neighbor or peer group override the timers configured for all BGP neighbors using the timers bgpcommand.

    When configuring the holdtime argument for a value of less than twenty seconds, the following warning is displayed:

    % Warning: A hold time of less than 20 seconds increases the chances of peer flapping

    If the minimum acceptable hold-time interval is greater than the specified hold-time, a notification is displayed:

    % Minimum acceptable hold time should be less than or equal to the configured hold time

    Note When the minimum acceptable hold-time is configured on a BGP router, a remote BGP peer session is established only if the remote peer is advertising a hold-time that is equal to, or greater than, the minimum acceptable hold-time interval. If the minimum acceptable hold-time interval is greater than the configured hold-time, the next time the remote session tries to establish, it will fail and the local router will send a notification stating "unacceptable hold time."

    Examples

    The following example changes the keepalive timer to 70 seconds and the hold-time timer to 210 seconds for the BGP peer 192.168.47.0:

    router bgp 109  neighbor 192.168.47.0 timers 70 210

    The following example changes the keepalive timer to 70 seconds, the hold-time timer to 130 seconds, and the minimum hold-time interval to 100 seconds for the BGP peer 192.168.1.2:

    router bgp 45000

    neighbor 192.168.1.2 timers 70 130 100


ID
1209169
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall.

Com base nessa situação hipotética, julgue os itens a seguir.

O comando iptables –I FORWARD –s 10.10.10.10 –p udp --sport 53 –j DENY fará que o tráfego cuja porta de origem é DNS seja negado

Alternativas
Comentários
  • No final da questão diz: "fará que o tráfego cuja porta de origem é DNS seja negado ", a questão só está certa por dizer no inicio do enunciado que o firewall na frente dessa máquina na rede nega tudo, se não fosse isso,  o tráfego não seria totalmente negado nesta porta, pois o DNS utiliza tanto UDP como TCP, e o comando apenas nega protocolo UDP, deixando com livre passagem pacotes que utilizassem tcp.

  • iptables 

    –I FORWARD   (-I: insere uma REGRA p/ forward - Se nenhum argumento fosse especificado a regra seria inserida no topo da corrente)
    –s 10.10.10.10 (-s: define a fonte (source); Se fosse "-d" seria destino (destination) seguido do IP )
    –p udp             (-p: define o protocolo - que pode ser qualquer protocolo listado no arquivo /etc/protocols)
    --sport 53        (--sport: define a port de origem - sendo 53 a porta padrão do DNS; dever ser usado ANTES DE UMA AÇÃO -j )
    –j DENY         (-j: ação que será executada - temos ACCEPT, DROP, QUEUE, RETURN, REJECT, LOG, DNAT, MASQUERADE..)


ID
1209172
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall.

Com base nessa situação hipotética, julgue os itens a seguir.

O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 22 –j ACCEPT fará que o tráfego cuja porta de destino é FTP seja aceito.

Alternativas
Comentários
  • O correto seria:

    iptables –A INPUT –d 10.10.10.10 –p tcp --dport 22 –j ACCEPT

  • A regra em si está certa, o problema aí é que a porta do FTP é a 20/21 e não a 22.

  • Walter, desde quando FTP utiliza porta 22? Ssh que utiliza essa porta.

  • tcp/22 - SSH

  • Protocolo - FTP.

    Portas - 20 dados, 21 - controle.

    Gab. E

  • FTP 20 dados, 21 controle

    SSH 22

     


ID
1209175
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall.

Com base nessa situação hipotética, julgue os itens a seguir.

O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 80 –j ACCEPT fará que o tráfego cuja porta de origem é HTTP seja permitido

Alternativas
Comentários
  • Aceita tráfegos cujo ip de destino é 10.10.10.10, o protocolo de transporte é o TCP e a porta de destino é 80.

  • --dport 80 quer dizer porta de destino 80. 

    Por isso a questão está incorreta.

  • --dport 80 = porta de destino;   --sport 80 = porta de origem

  • -I : Insere nova regra dentro das existentes no firewall.

    FORWARD : Utiliza a chain Forward (regra para encaminhamento)

    -s : Define um host como origem de tráfego

    -p : Define um protocolo da camada de rede ou transporte

    --sport : Define a porta de origem. 

    --dport : Define a porta de destino.

    -j : Procedimento a ser executado no caso de ocorrência da regra. 

    -d : Define um host como destino do tráfego

  • Pra estar certo, deveria ser algo do tipo:

    iptables -A INPUT -d 10.10.10.10 -p tcp --dport 80 -j ACCEPT


ID
1209178
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a PKI e certificação digital, julgue os itens que se seguem.

Se uma autoridade certificadora estiver instalada e em funcionamento, a lista de certificados revogados (LCR) deverá ficar criptografada para não expor as chaves privadas.

Alternativas
Comentários
  • pera ai.. chaves privadas nas LCR?? nada  a ver

  • ERRADO, pois as LCRs contêm números seriais de certificados revogados, e não chaves privadas, bem como essas LCRs permanecem disponíveis livremente para consultas em um repositório público. 


    Lista de Certificados Revogados (LCR): Lista assinada digitalmente por uma Autoridade Certificadora, publicada periodicamente, contendo certificados que foram revogados antes de suas respectivas datas de expiração. A lista, geralmente, indica o nome de quem a emite, a data de emissão e a data da próxima emissão programada, além dos números de série dos certificados revogados e a data da revogação.


    http://www.iti.gov.br/images/icp-brasil/Normas%20ICP-Brasil/Glossario/GLOSSaRIOV1.4.pdf


  • Acho que o erro da questão está na frase ''a lista de certificados revogados (LCR) deverá ficar criptografada''.

    Por que as Autoridades Certificadoras (AC) precisam necessariamente divulgar a lista de certificados revogados para que todos vejam, ou seja, a (LCR) deve ser pública e não criptografada...

    Caso tenha algum erro no meu comentário, peço aos colegas que me corrijam, por favor!

    *** EU PERTENCEREI, FORÇA GUERREIROS!!!!!!!! ***

  • existe prazo de validade dos certificados. Assim, quando esses se findam, eles ficam públicos e consequentemente não criptografados.

  • A lista de certificados revogados (LCR) deve ser pública, isto é, plenamente acessível a todos os usuários. Diante disso, o gabarito da questão é ERRADO.

    #PF


ID
1209181
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a PKI e certificação digital, julgue os itens que se seguem.

Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras.

Alternativas
Comentários
  • Permite que duas autoridades que confiem uma na outra emitam um par de certificados cruzados.  Em casos onde uma AC confia em outra, mas a recíproca não é válida, ocorrerá à criação da certificação em apenas um sentido. Desta forma, podemos perceber que a questão de autenticação entre autoridades cria uma série de cadeias de confiança, onde uma autoridade mais importante pode confiar em outras autoridades de menor porte, que por sua vez confiam em outras, e assim sucessivamente.

  • Certificação Cruzada 

          Como podemos perceber, grande parte da segurança de uma estrutura de PKI está intimamente relacionada com a confiança. Devemos confiar nas Autoridades Certificadoras que assinam nossos certificados, assim como confiar nas Autoridades Certificadoras que assinaram os certificados das entidades com quem os comunicamos. Partindo do pressuposto de que nem todas as entidades vão confiar na mesma AC para proteger os seus certificados, foi elaborado um método para criar certificados entre duas ACs. Este método, chamado de Certificação Cruzada, permite que duas autoridades que confiem uma na outra emitam um par de certificados cruzados. Desta forma, a AC 1 valida  AC2 e AC2 valida AC1. Em casos onde uma AC confia em outra, mas a recíproca não é válida, ocorrerá à criação da certificação em apenas um sentido. Desta forma, podemos perceber que a questão de autenticação entre autoridades cria uma série de cadeias de confiança, onde uma autoridade mais importante pode confiar em outras autoridades de menor porte, que por sua vez confiam em outras, e assim sucessivamente.

    Gaba: Certo.

  • Gabarito Certo

    Em um universo composto de um grande número de ACs, onde nem todas estão conectadas através de um método de certificação cruzada, um número arbitrário de ACs precisa validar umas as outras, até que um certificado seja de fato obtido. O processo de validação em cadeia, até a emissão de um certificado, é chamada de validação do caminho do certificado.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1209184
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsecutivos, acerca da instalação de servidores Microsoft Windows 2008 R2.

A instalação do serviço de resolução de nomes WINS em servidores Windows 2008 R2 é uma prática recomendada, principalmente para aplicações que independem de NetBIOS e que estejam em uma única rede local.

Alternativas
Comentários
  • O WINS deve ser utilizado para versões antigas do Windows (95, 98, Me, 3.11), por uma questão de compatibilidade. Me, 3.11). Estas versões antigas são dependentes de NetBIOS.


    O WINS é a abreviatura de Windows Internet Name Services. É um serviço de resolução de nomes. Mais um? O DNS já não é um serviço de resolução de nomes? Sim para as duas questões. O WINS é mais um serviço de resolução de nomes, que é mantido por questões de compatibilidade com versões anteriores do Windows (95, 98, Me, 3.11) e de compatibilidade com aplicações mais antigas, que ainda dependam da resolução de nomes NetBios, a qual é feita pelo WINS.


    http://juliobattisti.com.br/artigos/windows/tcpip_p10.asp

  • Na maioria das redes modernas, que utilizam o Active Directory , WINS não é usado a menos que os clientes mais antigos (pré- Windows 2000) estão sendo usados. DNS pode ser usado em uma rede local no lugar de WINS e proporcionar uma melhor escalabilidade para resoluções de nomes , mas em casos especiais WINS ainda é necessário.

     

    http://ptcomputador.com/Networking/internet-networking/67898.html


ID
1209187
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsecutivos, acerca da instalação de servidores Microsoft Windows 2008 R2.

Como o protocolo IPv6 é parte mandatória em sistemas Windows Server R2, não se recomenda que ele seja desabilitado, sob pena de mal funcionamento de aplicações e do próprio sistema operacional

Alternativas
Comentários
  • Cada vez pior!!!


    Importante O Protocolo Internet versão 6 (IPv6) é uma parte obrigatória do Windows Vista e versões posteriores. Não recomendamos desabilitar o IPv6 ou seus componentes. Caso contrário, alguns componentes do Windows podem não funcionar. 


    fonte: http://support.microsoft.com/kb/929852/pt-br


    Bons estudos.



ID
1209190
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsecutivos, acerca da instalação de servidores Microsoft Windows 2008 R2.

O Active Directory pode ser integrado com o serviço DNS da Microsoft, sendo esta uma prática recomendada no caso de instalação de um domínio com múltiplos servidores, múltiplas estações de trabalho e múltiplos usuários.

Alternativas
Comentários
  • Pode ser integrado com o serviço de DNS, pode não, deve. Gabarito deveria ser errada.
  • pensei exatamente isso, e marquei errado.    As vezes não se pode pensar muito pra responder =(

  • Certo.

    Pessoal, essa questão é excelente e serve para tirar o mito que o AD necessita do DNS da própria Microsoft.

    Note que a questão menciona "... Active Directory pode ser integrado com o serviço DNS da Microsoft..."

    De fato, ele DEVE ser integrado a um DNS, mas não é obrigado a ser o DNS da MS, mas pode ser ao Bind ou a qquer outro DNS que suporte as funcionalidades requeridas pelo AD.

     

    "The Microsoft Myth

    In the case of your typical Windows domain network, many IT managers are conditioned to only consider Microsoft DNS services as an internal solution. Many times this is because:

    It’s convenient to use the in-box solution.

    The myth that Active Directory requires Microsoft DNS to function properly.

    However, this myth simply isn’t true. In fact, Microsoft even published a KB article addressing this misinformative concept years ago. You can read the full KB article here.

    Active Directory must be supported by DNS in order to function properly, but the implementation of Active Directory Services does not require the installation of Microsoft DNS. A BIND DNS or other third-party DNS will fully support a Windows domain."

     

    https://www.techopedia.com/2/31981/networking/networking-hardware/dismissing-the-myth-that-active-directory-requires-microsoft-dns

  • Renata, ve se não atrapalha, po!!! Fala com tanta propriedade algo q vc mesmo errou.

    Segundo[1],

    Correto pessoal, há ambientes de alta complexidade que requerem a integracao entre os servicos de diretorios e os servicos de nome. Sabemos tambem que, para a instalacao, ha uma dependÍncia do AD, com relacao ao DNS. Nesse caso, a integracao entre o AD e o DNS diminui a complexidade de administracao e reduz problemas de interoperacao. Correta a assertiva, a integracao do AD com o DNS é possÌvel, e certamente È uma pratica recomend·vel em ambientes complexos.

    Fonte:

    [1] Estrategia

  • problema é que no Brasil há uma inversão destas medidas preventivas: "primeiro" a prevenção secundária: ação policial (tiro, porrada e bomba) e direito penal em excesso, principalmente nos grupos mais vulneráveis (moradores de favelas); na sequência é que vem a prevenção primária (quando ela existe) porque ultimamente não temos educação, emprego, moradia, segurança; a prevenção terciária é deficitária e na maioria dos casos nem existe; o sistema carcerário é falido e incapaz de recuperar o indivíduo.

  • c-

    Active Directory (AD) is a directory service developed by Microsoft for Windows domain networks. It is included in most Windows Server operating systems as a set of processes and services. A server running the Active Directory Domain Service (AD DS) role is called a domain controller. It authenticates and authorizes all users and computers in a Windows domain type network, assigning and enforcing security policies for all computers, and installing or updating software. Active Directory uses Lightweight Directory Access Protocol (LDAP) versions 2 and 3, Microsoft's version of Kerberos, and DNS.

    https://en.wikipedia.org/wiki/Active_Directory


ID
1209193
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.

No diretório /var/log/messages estão armazenados todos os logs do sistema relacionados com DNS. Nesse diretório, encontram-se, ainda, arquivos como system.log, firewall.log e admin.log.

Alternativas
Comentários
  • No diretório /var/log/messages  é listado tudo que é carregado quando o computador é ligado ou quando um aplicativo é iniciado.

  • messages é um arquivo, não um diretório.

  • Quem precisa do Linux, a não ser a banca de concursos? kkkkkkkk


ID
1209196
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.

Por padrão, na versão 6.4, o CentOS utiliza o software de atualização apt-get para atualizar drivers de TCP/IP.

Alternativas
Comentários
  • O apt-get até que é possível de ser instalado no CentOS, mas o padrão é o uso do yum. Questão Errada.

  • O CentOS é derivado do Fedora/RedHat. Portanto, o gerenciador de pacotes padrão é o yum.


    O APT-GET (dpkg) é padrão nas distribuições derivadas do Debian.

  • CENTOS utiliza pacote YUM

  • Ohhhh povo inteligente... (Quando crescer, quero ser igual a eles nessa matéria).

    P.S.: Deixei em branco!


ID
1209199
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.

No diretório /etc/sysconfig/network-scripts/ estão localizados os arquivos de configuração de interfaces de rede

Alternativas
Comentários
  • Uma das diferenças entre as distribuições Linux está na configuração das interfaces de rede: se na prática tudo se resume ao bom e velho ifconfig, as distros tentam se diferenciar com métodos mais amigáveis de configuração. 

    A RedHat não é exceção e criou seu sistema de configuração de interfaces de rede. O "esqueleto" está no pacote initscripts; nele está:

    --> o diretório /etc/sysconfig/network-scripts, onde se localizam os scripts

    --> os utilitários de controle (ifup para iniciar uma interface, ifdown para pará-la)


    https://www.vivaolinux.com.br/artigo/Entendendo-a-configuracao-de-rede-para-RedHat-e-similares


ID
1209202
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN utiliza chave compartilhada ou certificação digital como forma de autenticação de usuários.

Alternativas
Comentários
  • O OpenVPN é uma solução VPN baseada em Security Sockets Layer (SSL). Ele está disponível para as plataformas: Linux, Windows 2000/XP ou superior, OpenBSD, FreeBSD, NetBSD, Mac OS X e Solaris.

    É uma solução robusta e muito simples de se instalar em qualquer arquitetura de rede, pois não envolve diretamente o sistema operacional.

    Possui suporte para autenticação com chaves públicas, chaves estáticas e permite a criação de túneis sem autenticação.

    Para garantir a criptografia da comunicação o OpenVPN faz uso do OpenSSL, pode ser configurado para utilizar tráfego TCP ou UDP – em uma definição bem simples do seu funcionamento o OpenVPN simplesmente criptografa o pacote e o envia dentro de um novo pacote UDP/TCP.

    Ele necessita que o sistema operacional tenha suporte ao driver TUN/TAP para que possa funcionar corretamente.

    No Linux, nas versões de kernel anteriores a 2.2, será necessário realizar a instalação deste driver e recompilar o kernel. Para usuários do kernel 2.4.7 ou superior o suporte a esse driver já está incluído.

    Para aplicações mais robustas com tráfego intenso é possível implementar o “loadbalance” onde diversos servidores serão os responsáveis pelo acesso a rede interna, com um sistema inteligente o OpenVPN pode gerenciar qual servidor será utilizado para criar o túnel ou os servidores vão sendo utilizados por ordem, ou seja, esgotou o número de conexões permitidas para aquele servidor o túnel será criado em outro.

    Ainda permite a utilização da biblioteca LZO para compactação dos dados a serem transmitidos. O OpenVPN pode trabalhar com dois tipos de túneis:

    Túneis IP roteáveis: Utilizado para rotear o tráfego ponto-a-ponto sem broadcast. São túneis muito fáceis de configurar e apresentam um desempenho muito satisfatório.

    Túneis Ethernet Bridge: Utilizado para situações onde há necessidade de broadcast sobre o túnel. São túneis um pouco mais complexos de se configurar e precisam da criação de um dispositivo virtual para realizar a ponte. O pacote do OpenVPN possui scripts pré-configurados para auxiliar na criação desse dispositivo.

  • Gaba: CERTO

    Possui suporte para autenticação com chaves públicas, chaves estáticas e permite a criação de túneis sem autenticação.

    trecho do comentário do colega Leonardo

  • cadê os comentários dos professores ? ajuda nos QC

  • O OpenVPN te possibilita autenticar entre os pontos de várias maneiras.

    O OpenVPN oferece chaves secretas compartilhadas, autenticação baseada em certificados e autenticação baseada em usuário e senha.

    O método de autenticação com chaves secretas compartilhadas é o mais simples, e combinando com certificados ele se torna o mais robusto e rico recurso de autenticação.

    A autenticação com usuário e senha é um recurso novo (disponível apenas na versão 2.0) que possibilita o uso de certificados no cliente, mas não é obrigatório (o servidor precisa de certificado).

    O código fonte em formato tarball inclui um exemplo de script Perl que verifica usuário e senha através do PAM e um plug-in em C chamado auth-pam-plugin.

    gab:certo


ID
1209205
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site.

Alternativas
Comentários
  • Gabarito Certo

    OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de Nat Firewalls sem necessidade de reconfiguração da sua rede. Ele foi escrito por James Yonan e publicado sob licença GNU General Pulic.

     

    O OpenVPN utiliza a biblioteca OpenSSL para prover criptografia entre ambos os canais de controle de dados. Isto faz com que o OpenSSL faça funcionar toda a criptografia e autenticação, permitindo ao OpenVPN utilizar todas as cifras disponíveis no pacote do OpenSSL. Ele pode utilizar o pacote de autenticação HMAC para adicionar uma camada de segurança para a conexão. Ele pode também utilizar aceleração de hardware para obter uma melhor performance na criptografia.

     

    O OpenVPN te possibilita autenticar entre os pontos de várias maneiras. O OpenVPN oferece chaves secretas compartilhadas, autenticação baseada em certificados e autenticação baseada em usuário e senha. O método de autenticação com chaves secretas compartilhadas é o mais simples, e combinando com certificados ele se torna o mais robusto e rico recurso de autenticação. A autenticação com usuário e senha é um recurso novo (disponível apenas na versão 2.0) que possibilita o uso de certificados no cliente, mas não é obrigatório (o servidor precisa de certificado). O código fonte em formato tarball inclui um exemplo de script Perl que verifica usuário e senha através do PAM e um plug-in em C chamado auth-pam-plugin.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Espero que o Ibsen nunca tenha mentido em seus comentários, porque eles são a base do meu caderno de erros.

  • Muito bom

  • Fim-a-fim é diferente de ponto-a-ponto, não? alguém pode me explicar?

  • Respondendo a dúvida de Futuro Caveira.

    (CESPE - 2003) - O modelo OSI estrutura os serviços de comunicação em camadas hierárquicas, em um total de sete camadas. Dessas, as três primeiras (física, enlace de dados e rede) estão presentes tanto em sistemas intermediários de interconexão de redes (roteadores) quanto em sistemas de extremidade da rede (terminais), e as quatro últimas (transporte, sessão, apresentação e aplicação) são voltadas para comunicação fim-a-fim, sendo executadas apenas nos sistemas de extremidade da rede.

    As camadas que executam suas operações em cada nó ao longo do caminho de rede são chamadas de ponto-a-ponto.

    Geralmente relacionado a Camada Enlace.

    .

    As camadas que executam suas operações somente nos pontos finais são chamadas de fim-a-fim. Isso significa que a camada de transporte permite que o processo de um sistema operacional de uma máquina comunique-se com o processo de um sistema operacional de outra máquina de forma remota.

    Geralmente relacionada a Camada de Transporte.


ID
1209208
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.

Um rootkit em user-level sem grandes privilégios deve utilizar APIs para tentar fazer uso de recursos do sistema operacional. Uma das formas de implementar essa operação em ambientes Windows é por meio da DLL de sistema

Alternativas
Comentários
  • Gabarito Certo

    Rootkits em modo usuário:  

    Um rootkit em modo usuário penetra ainda mais fundo no sistema operacional. Ele se armazena em pastas de sistema ocultas e no registro, e realiza tarefas feitas por arquivos de sistema válidos. Como uma forma de evadir a detecção, ele intercepta o software que poderia encontrá-lo. 

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Os ROOTKITS QUE CORREM NO CONTEXTO DO UTILIZADOR recorrem frequentemente a uma técnica “clássica” para se passarem por despercebidos: interceptar as chamadas da API do Windows que enumeram os ficheiros e pastas existentes num determinado local (FindFisrtFile e FindNextFile) e alteram o resultado, excluindo-se dessa listagem. Apesar de simples, é brilhante pois este pequeno truque consegue de fato tornar o malware invisível ao utilizador final e às aplicações de antivírus.


ID
1209211
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.

Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente

Alternativas
Comentários
  • Rootkits persistentes

    Um rootkit persistente é um tipo que continuamente altera seu código para que possa se anexar em um arquivo de registro e permanecer oculto. Toda vez que você reiniciar seu computador, um novo código será gerado para manter o vírus ativo no servidor.


    http://www.ehow.com.br/arquivo-oculto-rootkit-fatos_19221/

  • Então vamos dar nome as Bois...rss

    Rootkits em modo kernel: 

    Um rootkit em modo kernel é  muito perigoso que o modo usuário. O rootkit em modo usuário intercepta software válido para devolver um resultado diferente, mas ainda executa processos que podem ser detectados. Um rootkit em modo kernel se esconde removendo os processos associados com ele. Isto faz com que a detecção seja mais difícil, pois é como se o rootkit não existisse. Não se mostrará no gerenciador de tarefas ou em outro software que mostre os processos em execução no computador. Para detectá-lo, é necessária uma técnica complexa para buscar discrepâncias no registro do sistema.

    Rootkits em modo usuário:  

    Um rootkit em modo usuário penetra ainda mais fundo no sistema operacional. Ele se armazena em pastas de sistema ocultas e no registro, e realiza tarefas feitas por arquivos de sistema válidos. Como uma forma de evadir a detecção, ele intercepta o software que poderia encontrá-lo.  

    Rootkits persistentes: 

    Os rootkits persistentes se ativam na inicialização do computador. Normalmente se escondem no registro de inicialização, que é carregado pelo Windows ao ligar o computador. É difícil de detectar porque imita ações de arquivos válidos do computador e se executa sem intervenção do usuário.

    Rootkits baseados em memória: 

    Ao contrário dos rootkits persistentes, um baseado em memória é desativado quando o computador é reiniciado. Os rootkits se escondem na RAM (memória de acesso aleatório), isso é, o espaço temporário que os programas como o Microsoft Word, o Excel, o Outlook e os navegadores da web ocupam quando estão abertos. Quando você abre um programa, o computador reserva espaço na RAM. Quando o programa finaliza, esse espaço é liberado para ser usado por outros programas. O rootkit baseado em memória faz a mesma coisa. Ocupa um espaço de endereços na RAM. Quando um computador é desligado, todos os programas são fechados e a memória é limpada, incluindo o rootkit.

  • Para quem não tem acesso à resposta.

    Gab. E

  • PENSA NUM CARA CHATO ESSE TAL DE ROOTKIT, MLK É BRASILEIRO NATO, NÃO DESISTE NUNCA.

  • Segunda questão que vejo falando dos rootkits e seus modos de atuação. Vamos lá:

    "Modo de usuário: Intercepta chamadas a APIs (interfaces de programação de aplicativos) e modifica resultados retornados. Por exemplo, quando uma aplicação executa uma listagem de diretório, os resultados retornados não incluem entradas que identificam os arquivos associados ao rootkit.

    Modo de kernel (núcleo): Pode interceptar chamadas a APIs nativas em modo de kernel. O rootkit também pode ocultar a presença de um processo de malware removendo-o da lista de processos ativos do kernel".

    Fonte: Segurança de Computadores, Stallings, p. 147

  • Portanto, gabarito ERRADO


ID
1209214
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.

Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não.

Alternativas
Comentários
  • Rootkits persistentes

    Um rootkit persistente é um tipo que continuamente altera seu código para que possa se anexar em um arquivo de registro e permanecer oculto. Toda vez que você reiniciar seu computador, um novo código será gerado para manter o vírus ativo no servidor.


    http://www.ehow.com.br/arquivo-oculto-rootkit-fatos_19221/
  • Gabarito Certo

    Rootkit persistentes

    Um rootkit persistente está associado a um malware que se activa cada vez que o sistema é iniciado. Normalmente para se conseguir iniciar automaticamente (sem intervenção do utilizador), o malware tem de armazenar de forma persistente o código que vai ser despoletado no processo de arranque do sistema operativo ou no processo de início de sessão. Tipicamente são usados simples ficheiros e/ou entradas no Registro.

     

    Rootkits residentes em memória

    São malwares que se alojam unicamente na memória RAM e como tal não conseguem sobreviver ao processo de arranque do computador, ou seja, não são persistentes.

     

    Rootkits baseados no User-Mode

    Na arquitectura Windows uma aplicação pode ser executada em dois contextos: o contexto do utilizador (user-mode), onde a aplicação tem acesso à camada superior dos dispositivos e herda as permissões do utilizador; e o contexto do núcleo (kernel-mode), tipicamente reservado a operações do sistema operativo.

    Os rootkits que correm no contexto do utilizador recorrem frequentemente a uma técnica “clássica” para se passarem por despercebidos: interceptar as chamadas da API do Windows que enumeram os ficheiros e pastas existentes num determinado local (FindFisrtFile e FindNextFile) e alteram o resultado, excluindo-se dessa listagem. Apesar de simples, é brilhante pois este pequeno truque consegue de facto tornar o malware invisível ao utilizador final e às aplicações de antivírus.

     

    Rootkits baseados no Kernel-Mode

    Os rootkits desta espécie são ainda mais poderosos uma vez que conseguem interceptar todas as chamadas nativas à API do núcleo e conseguem acesso directo para manipular a estrutura de dados.

    O método “clássico” usado por esta categoria de rootkits é remover o processo do malware da lista de processos. Uma vez que a gestão das APIs se baseiam na lista de processos, o malware fica invisível a ferramentas como o Gestor de Tarefas ou o Process Explorer… uma vez mais, simplesmente brilhante!

    Uma vez infiltrado é impossível saber-se através do sistema operativo que o computador se encontra infectado.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1209223
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Acerca da configuração de estações de trabalho MS-Windows e Linux e drivers de dispositivo, julgue os itens que se seguem.

Drivers de dispositivo como módulos carregáveis em ambientes Linux com kernel 2.6 ou superior utilizam extensão .ko (kernel object) e normalmente se encontram no diretório /lib/modules.

Alternativas
Comentários
  • Drivers de dispositivos não ficam no diretório /Dev  não?

  • Professores, cadê voces !!!!!

  • Pensei quite ficasse no device
  • Inglês ou espanhol?

  • Nível NISHIMURA de questão.

  • Certo.

     

    Existe o Kernel (núcleo) e existem partes do Kernel (módulos).

    Esses módulos só são usados quando solicitados, assim ficam no diretório /lib (bibliotecas estáticas, parte de um programa específico, no caso o Kernel 2.6) e no diretório /modules (que módulos carregáveis em ambientes Linux que o enunciado cita).

  • Pois é, cade o Nishimura. Pra mim ficava no /bin.

  • APESAR DE TER ACERTADO NO CHUTE , NÃO ENTENDI PN.. 

  • lib é biblioteca...

    fica no dev - pastas de drivers....

  • EU COLOQUEI NOÇÕES DE INFORMÁTICA QC!!

    NÃO INFORMÁTICA NÍVEL BIL GATES

  • http://www.hardware.com.br/artigos/suporte-hardware-linux/

     

    Foi a melhor explicação que encontrei sobre o assunto. 

    A principal diferença entre Windows e Linux com relação a drivers e suporte a dispositivos é que no Windows os drivers são desenvolvidos pelos fabricantes e precisam ser instalados manualmente, após a instalação do sistema, enquanto no Linux os drivers são incorporados diretamente ao Kernel e por isso vêm pré-instalados no sistema.

    Naturalmente, o Windows também inclui uma biblioteca de drivers, com suporte a um grande número de dispositivos, mas a biblioteca fica rapidamente desatualizada, já que a vida útil do sistema é muito grande. Ao instalar o Vista em um PC montado com componentes disponíveis na mesma época do lançamento, praticamente todo o hardware será ativado durante a instalação, mas ao fazer o mesmo com o XP, que foi lançado em 2001, você precisará instalar praticamente tudo posteriormente.

    Podemos dividir os drivers de dispositivo para o Linux em dois grupos. O primeiro é o dos drivers de código aberto, que podem tanto ser desenvolvidos pelos próprios fabricantes quanto por voluntários em cantos remotos do mundo. Estes drivers open-source são incluídos diretamente no Kernel, o que faz com que sejam incluídos diretamente nas distribuições e você não precise se preocupar muito com eles. Os componentes suportados são detectados durante a instalação do sistema e todo mundo fica feliz.

    O maior problema é justamente quando o sistema de detecção não funciona tão bem quanto deveria, ou o sistema não possui os drivers para o dispositivo em questão. Neste ponto, a maioria das pessoas simplesmente desiste ou passa a testar outras distribuições até encontrar alguma que consiga detectar os componentes que precisa, ao invés de tentar resolver o problema inicial. Embora solucionar problemas no Linux possa ser um processo complexo, neste artigo vou tentar dar algumas dicas gerais de por onde começar.

    Em primeiro lugar, o suporte a dispositivos no Linux é feito através de "módulos" incluídos no Kernel, arquivos que ficam dentro da pasta "/lib/modules/versão_do_kernel_usada/". Estes módulos são a coisa mais parecida com um "driver" dentro da concepção que temos no Windows. Para ativar suporte a um certo dispositivo, você precisa apenas carregar o módulo referente a ele.

    Veja que os módulos ficam organizados em pastas: a pasta "kernel/drivers/net/" contém drivers para placas de rede, a pasta "kernel/drivers/usb/" agrupa os que dão suporte dispositivos USB e assim por diante.

    Até o Kernel 2.4, os módulos de Kernel utilizavam a extensão ".o", que é uma extensão genérica para objetos em C. A partir do Kernel 2.6, passou a ser usada a extensão ".ko" (kernel object), que é mais específica.

     

     

     

  • O Linux é um sistema operacional que contém uma estrutura de diretórios organizada e sistematizada.
    Cada diretório armazena arquivos relacionados à uma definição, e assim, as diferentes distribuições possuem o mesmo núcleo (kernel) estruturado.
    Os drivers são arquivos que efetuam a comunicação entre os dispositivos (hardware) e os programas (software). Funcionam como tradutores, convertendo os sinais elétricos (bits) em sinais de linguagem "legíveis" (bytes).
    No Windows estão em pastas como SYSTEM32, e no Linux, no diretório /lib/modules ("lib" de library, biblioteca).

    Gabarito: Certo.
  • Armaria.. não formei em HARVARD não..

  • Pessoal, vejam para qual cargo...

  • Mais uma questão que tive q apelar para o macete.

    Como estava muito acima do meu conhecimento de Linux, fui procurar palavra chave, encontrei = NORMALMENTE

    Então marquei Certo

    Estou com medo da Cesp descobrir este método e tirar palavra chave das provas, hahahahahah

    Se eu passar gabarintando informática meu primeiro filho será Nishimura 

  • Autor: Fernando Nishimura , Professor de Informática

    O Linux é um sistema operacional que contém uma estrutura de diretórios organizada e sistematizada.
    Cada diretório armazena arquivos relacionados à uma definição, e assim, as diferentes distribuições possuem o mesmo núcleo (kernel) estruturado.
    Os drivers são arquivos que efetuam a comunicação entre os dispositivos (hardware) e os programas (software). Funcionam como tradutores, convertendo os sinais elétricos (bits) em sinais de linguagem "legíveis" (bytes).
    No Windows estão em pastas como SYSTEM32, e no Linux, no diretório /lib/modules ("lib" de library, biblioteca).

    Gabarito: Certo.

  • Pensamento do examinador do CESPE: "Vou colocar isso aqui que nem eu sei. Se alguém acertar, então blz" 

  • hahahahaha... boa, joabe!

  • Para ajudar a fixação:

    /dev -> hardware, logo arquivos de kernel não poderiam ficar aqui.

    /lib -> arquivos compartilhados , o kernel é o núcleo, logo é uma função compartilhada pelo S.O todo. 

  • Se a minha máquina começar com isso eu jogo na parede.

  • Quê?

    Que dia foi isso?

  • OSANGUEDECHESSUSSTEMPODERTEMPODERTEMPODEROSANGUEDECHESSUSSTEMPODERTEMPODERTEMPODER!

  • Kkkkk... Rindo muito dos comentários dos colegas. Informática realmente é difícil
  • Só marca qualquer uma e passa. Quem tem coragem no dia da prova de marcar essa? hahah

  • Se nem o examinador sabe do que está falando, imagina o candidato!

  • Quase acertei essa.

  • no dia deixaria em branco. óbvio.

  • Tipo de questão que o examinador pensa " vamos ver quem vai ter coragem de chutar "

  • No chute deu certo kkkkkkk

  • Noções de informática...

  • galera, essa questão foi para um cargo especifico da área

  • /lib/ > As bibliotecas essenciais e os módulos do Kernel ficam aqui, as bibliotecas são conjuntos de funções e recursos utilizados por programas.

  • Examinador do coração peludo.
  • /lib: Diretório onde estão armazenadas as bibliotecas compartilhadas no sistema. Estas bibliotecas podem variar de acordo com a distribuição utilizada e podem ser, por exemplo, bibliotecas de linguagens como Perl, Python, C, etc. É também neste diretório que estão os módulos do Kernel do Sistema Operacional.

  • Drivers de dispositivos se encontram no diretório /lib/modules.


ID
1209226
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Acerca da configuração de estações de trabalho MS-Windows e Linux e drivers de dispositivo, julgue os itens que se seguem.

Em ambientes Windows 7 Professional, drivers de dispositivo são softwares que se comunicam com determinados tipos de hardware. Normalmente, são arquivos do tipo .sys e podem utilizam arquivos do tipo .inf para serem instalados em situações normais.

Alternativas
Comentários
  • É esse tipo de questão que precisa do comentário dos professores...

  • Noções...

  • Certo.

     

    Arquivo do tipo .sys armazena os recursos do sistema/driver para a realização de suas operações pretendidas.

    Arquivo do tipo .inf permite automatizar tarefas de instalação, como a criação de arquivos e pastas e o fornecimento de funcionalidade de desinstalação para os componentes de software que você instala.

     

    Por isso confere quando no enunciado diz "Normalmente, são arquivos do tipo .sys e podem utilizam arquivos do tipo .inf para serem instalados em situações normais."

  • Pessoal, a prova foi para o cargo de Analista Judiciário - Tecnologia da Informação. É aceitável que caia uma questão exigindo um conhecimento tão específico. De toda forma, indiquei para comentário.

  • ALGUÉM ANOTOU A PLACA??

  • Essa eu deixaria em branco com certeza  0

                                                                       > >

     

  • se as "noções" de informática é isso, imagine você quando começarem a cobrar o que é de fato informática!!

  • Sem duvidas rsrs, eu tamém deixaria em branco.

  • O computador é formado pela parte física (hardware) e pela parte lógica (software).
    Para que a comunicação entre o hardware e o software possa ocorrer, são necessários arquivos especiais, denominados drivers, para realizar a tradução entre as partes.

    Drivers são como tradutores, que interpretam os sinais elétricos do hardware (bits) e apresentam para os outros softwares da plataforma, os sinais simbólicos (bytes).

    Gabarito: Certo.
  • O computador é formado pela parte física (hardware) e pela parte lógica (software).
    Para que a comunicação entre o hardware e o software possa ocorrer, são necessários arquivos especiais, denominados drivers, para realizar a tradução entre as partes.

    Drivers são como tradutores, que interpretam os sinais elétricos do hardware (bits) e apresentam para os outros softwares da plataforma, os sinais simbólicos (bytes).

    Gabarito: Certo.

  • Em ambientes Windows 7 Professional, drivers de dispositivo são softwares que se comunicam com determinados tipos de hardware. Normalmente, são arquivos do tipo .sys e podem utilizam arquivos do tipo .inf para serem instalados em situações normais.

     

    Na minha humilde opinião a primeira parte está corretíssima ! Já a segunda parte está errada, pois normalmente são utilizados os arquivos .exe.

  • Também concordo com Alison Moraes. Eu imagino que o próprio termo já diga; ".exe": executável. Sempre imaginei dessa forma, até fazer essa questão. Rs... ^^' 

  • jurava que era exe. 

    bom ja tem um recurso pra mais uma loucura do cespe. 

  • O computador é formado pela parte física (hardware) e pela parte lógica (software).
    Para que a comunicação entre o hardware e o software possa ocorrer, são necessários arquivos especiais, denominados drivers, para realizar a tradução entre as partes.

    Drivers são como tradutores, que interpretam os sinais elétricos do hardware (bits) e apresentam para os outros softwares da plataforma, os sinais simbólicos (bytes).

    Gabarito: CERTO

    (COMENTÁRIO DO PROFESSOR FERNANDO NISHIMURA)

  • DRIVERS - SOFTWARES - .SYS = SISTEMA        .INF = INFORMAÇÕES

    SERVEM PARA FAZER A COMUNICAÇÃO SISTEMÁTICA DOS SOFTWARES COM O HARDWARE

  • De fato, .exe é a extensão da maioria dos INSTALADORES de drivers, contudo, os drivers mesmo, entendidos como os arquivos que ficam armazenados no computador após a execução dos instaladores dos drivers (instalação), geralmente possuem as extensões .sys ou .inf. Para confirmar, basta seguir o seguinte procedimento: Meu Computador > Disco Local (C:) > Windows > System32 > drivers.

  • Noções da NASA.. 

     

  • Amigos, essa questão é para Analista - Redes. Ou seja, alguém graduado em informática... reparem sempre a quem se destina a questão. A chance de uma dessas cair para não especialistas é muito pequena. 

  • Arquivos com extensão .sys

    Desenvolvido pela Microsoft, o formato de arquivo SYS foi projetado para armazenar os recursos do sistema compilados como variáveis ​​de configuração e configurações exigidos pelo Windows e DOS (Disk Operating System) para a realização de suas operações pretendidas. Também conhecida como arquivos de sistema do Windows, o conteúdo de um arquivo SYS normalmente consiste de núcleo componentes do Windows e do DOS, como recursos de driver e referências a correspondente biblioteca de vínculo dinâmico (DLL) módulos. O arquivo io.sys, por exemplo, contém código de inicialização DOS e drivers recursos exigidos pelo DOS, enquanto os config.sys arquivo armazena as variáveis ​​do sistema e definições de configuração do Windows e do DOS. O conteúdo desses arquivos SYS pode ser visualizado ou editado usando aplicações que foram construídas no Microsoft Windows.

     

    INF Files

    Windows uses setup information (INF) files to install the following components for a device:

    -One or more drivers that support the device.

    -Device-specific configuration or settings to bring the device online.

     

    Arquivos INFO

    windows usa arquivos de informações de configurações (INF) para instalar os seguintes componentes para um dispositivo:

    -Um ou mais drivers que dão suporte ao dispositivo

    -Configurações específicas do dispositivo ou configurações para que o dispositivo seja reconhecido

     

    (retirado de:  https://docs.microsoft.com/pt-br/windows-hardware/drivers/install/inf-files)

     

     

    ***OBS: pode ter algum erro de interpretação na minha tradução. Se alguém que manje de inglês ver, peço que corrija por favor.

     

    Resumindo: a questão está correta

     

  • Só me deixou em dúvidas, as extensões em questão....MAS em situaões normais, questões conceituais de informática do CESPE....estão corretas

  • Autor: Fernando Nishimura , Professor de Informática

    O computador é formado pela parte física (hardware) e pela parte lógica (software).
    Para que a comunicação entre o hardware e o software possa ocorrer, são necessários arquivos especiais, denominados drivers, para realizar a tradução entre as partes.

    Drivers são como tradutores, que interpretam os sinais elétricos do hardware (bits) e apresentam para os outros softwares da plataforma, os sinais simbólicos (bytes).

    Gabarito: Certo.

  • Certo

    O computador é formado pela parte física (hardware) e pela parte lógica (software).

    Para que a comunicação entre o hardware e o software possa ocorrer, são necessários arquivos especiais, denominados drivers, para realizar a tradução entre as partes.

    Drivers são como tradutores, que interpretam os sinais elétricos do hardware (bits) e apresentam para os outros softwares da plataforma, os sinais simbólicos (bytes).

  • Boa Noite, Colegas!

    O formato de arquivo INF é usado pelos chamados arquivos de informações, em formato de texto simples, e usado em sistemas Windows para software, drivers ou processos de instalação de atualização. O arquivo INF armazena dados estruturados relacionados a arquivos que devem ser copiados, informações sobre a versão do driver, entradas de registro a serem adicionadas ou modificadas e várias outras informações, como data de criação, número da versão ou autor.

    Abraços.

  • Isso é noções básicas de informática?
  • Legal que o Prof amado dos alunos do QC (Nishimura) não comentou absolutamente NADA sobre as extensões .inf e .sys...

  • Me contrata QC, consigo comentar as mesmas coisas q esse Nishimura.

    Não restringiu, comparou ou negou ta certa.

    Não precisa responder nada da questão, apenas coisas gerais q ta ok

  • CERTO

  • Eu vejo muito a extensão .inf em drivers de impressora ,agora a sys não me recordava.

  • GAB: CERTO

    EXATO, trata-se de informação sobre o funcionamento das peças de HARDWARE. Um drive é usado para que o sistema operacional se comunique com o hardware. Existem também drivers de software para software.

    EX: Sua placa de vídeo precisa de um driver, assim como a placa de som e alguns monitores.


ID
1209229
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.

No modo SSL, o servidor LDAP atende, além da porta padrão de serviço (389), uma porta para conexões criptografadas (ldaps, a porta padrão 636), de modo que clientes que desejarem conexões criptografadas devem usar a porta 636

Alternativas
Comentários
  • "A comunicação LDAPS ocorre sobre a porta TCP 636. A comunicação LDAPS com um servidor de catálogo global ocorre sobre a porta TCP 3269. Ao conectar-se às portas 636 ou 3269, o SSL/TLS é negociado antes que qualquer tráfego LDAP seja trocado. O Windows 2000 não dá suporte à funcionalidade Iniciar a solicitação extendida de TLS."

    https://support.microsoft.com/en-us/kb/321051/pt-br

  • "além da porta padrão de serviço (389)"?


ID
1209232
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.

No MS Active Directory, os administradores do sistema podem alterar classes padrão e classes opcionais de sistema no esquema

Alternativas
Comentários
  • As classes de esquema referentes ao sistema não podem ser modificadas. Os administradores do sistema não podem alterar classes padrão de sistema no esquema do AD. Entretanto, os administradores podem alterar as classes opcionais de sistema que foram incluídas por eles.


    http://technet.microsoft.com/pt-br/library/cc668421.aspx

  • Com exceção das opcionais..


ID
1209235
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.

O LDAP pode ser utilizado para a distribuição de informações de configuração que residem fora do domínio tradicional do NIS

Alternativas
Comentários
  • O NIS é utilizado para armazenamento centralizado da configuração das contas dos usuários, para que quando eles mudem de máquina, suas configurações sejam mantidas.


    LDAP é um protocolo (executado sobre o TCP/IP) cliente-servidor, utilizado para acessar um serviço de Diretório. Ele foi inicialmente usado como uma interface para o X.500, mas também pode ser usado com autonomia e com outros tipos de servidores de Diretório. Atualmente vem se tornando um padrão, diversos programas já têm suporte a LDAP. Livros de endereços, autenticação, armazenamento de certificados digitais (S/MIME) e de chaves públicas (PGP) são alguns dos exemplos onde o LDAP já é amplamente utilizado.


    http://www.dimap.ufrn.br/~aguiar/Entendendo_Conectiva8_Pro/servidor/autenticacao.html

  • Faltou o colega abaixo concluir: resposta certa.


ID
1209238
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.

O LDAP é suportado por linguagens de criação de scripts comuns como Perl, não sendo suportado, contudo, pela linguagem Python.

Alternativas
Comentários
  • Errado. A maioria das linguagens oferece suporte ao LDAP, o Python não foge a regra:

    http://www.python-ldap.org/docs.html

    http://www.python-ldap.org/index.html

  • Alguém em sa consciência marcaria certo nisso? O cespe perdeu uma oportunidade de avaliar um assunto dando peso relativamente maior a outros fazendo isso.
  • Errado

    Lightweight Directory Access Protocol, ou LDAP, é um protocolo de aplicação aberto, livre de fornecedor e padrão de indústria para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP).


ID
1209241
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.

Tratando-se da distribuição OpenLDAP, slapd refere-se ao daemon que trata da replicação de base de usuários.

Alternativas
Comentários
  • O slapd pode ser configurado para usar réplicas.


    O slurpd é um servidor para Linux que auxilia o slapd, provendo a replicação do banco de dados. Ele é responsável pela distribuição das mudanças ocorridas no servidor master para o servidor slave (a réplica). 


    http://www.dimap.ufrn.br/~aguiar/Entendendo_Conectiva8_Pro/servidor/autenticacao.html

  • Errado

    SLURPD =  Stand Alone LDAP Update Replication Daemon 

    SLAPD = Servidor

  • "Slurpd é usado para propagar mudanças de um banco de dados slapd para outro.  Se o slapd é configurado para produzir uma replicação de log, slurpd lê aquela replicação de log e envia mudanças para a instância escrava slapd via protocolo LDAP"

     

    http://linuxcommand.org/man_pages/slurpd8.html


ID
1209244
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

O comando smbcontrol do SAMBA pode ser empregado para mostrar as conexões atualmente ativas e os arquivos bloqueados, informações que podem ser especialmente úteis na monitoração dos problemas de bloqueio.

Alternativas
Comentários
  • smbstatus seria o certo, segue abaixo os principais comandos do SAMBA:

    ● Smbclient: acessa recursos SMB/CIFS em um servidor de forma parecida

    com ftp (ftp-like);

    ● Smbprint: utilizado para o unix acessar impressoras em um ambiente

    SMB/CIFS;

    ● Smbprint.sysv: o mesmo anterior, mas para system V;

    ● Smbstatus: mostra as conexões SMB;

    ● Smbrun: permite executar comandos de shell para o smbd (“programa de

    interface entre o smbd e programas externos”);

    ● Smbmount (descontinuado): montagem de compartilhamentos. Atualmente

    se utiliza o mount.cifs ou mount -t cifs;

    ● Swat: interface web para configuração do samba (Samba Web Administration

    Tool);

    ● Smbpasswd: altera a senha SMB de um usuário;

    ● Testparm: verifica o arquivo de configuração do samba.


ID
1209247
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

O produto comercial VMware emula máquinas convidadas virtuais completas na parte superior de um sistema operacional hospedeiro, que deve ser, necessariamente, o Linux ou o Windows. Uma abordagem semelhante é empregada pelo sistema Wine, que converte chamadas nativas da API Windows em suas contrapartes Linux.

Alternativas
Comentários
  • Pesquisei e não achei o erro. Quem souber posta. Abracos!

  • Eu acho que o erro foi dizer "necessariamente, o Linux ou o Windows". Vmware roda com Osx também.

  • Dá para criar máquinas virtuais no MAC OS.

  • Já rodei máquinas virtuais com Android!

  • Acho que está errada, pois a maquina virtual deveria ser emulada na parte inferior do sistema operacional hospedeiro. Na camada superior estaria apenas o disco virtual. 

    Outro fato é que o funcionamento do Wine é totalmente diferente de uma máquina virtual, aí sim as aplicações, funcionando nesse caso, na parte superior do SO hospedeiro. Ou seja, a abordagem de virtualização (VMware) é diferente da de emulação (Wine).

  •  Wine Is Not an Emulator.

  • Wine não faz virtualização. As abordagens são totalmente distintas. Enquanto uma virtualiza um sistema operacional completo qualquer dentro de um hospedeiro, outro apenas faz traduções de API de um SO para outro.

  • Um hypervisor emula qualquer sistema operacional no hardware.

ID
1209250
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

No CUPS, utilizam-se os tipos de MIME para a identificação de formatos de arquivos.

Alternativas
Comentários
  • O CUPS pode processar uma variedade de formatos de dados no servidor de impressão. Ele converte os dados do trabalho de impressão para o idioma final/formato da impressora através de uma série de filtros. 19 20 Ele usa tipos de MIME ​​para a identificação de formatos de arquivos.


    https://pt.wikipedia.org/wiki/CUPS


ID
1209253
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

Considere que os servidores de impressão allie (192.168.1.5) e jj (192.168.2.14) estejam em diferentes sub-redes e que se deseje que os dois servidores sejam acessíveis aos usuários em uma terceira sub-rede, 192.168.3. Nessa situação, para que isso ocorra, deve-se especificar, em CUPS, um servidor escravo (por exemplo, copeland, 192.168.3.10) bem como se deve adicionar as três linhas seguintes ao arquivo cupsd.conf.

BrowsePoll allie
BrowsePoll jj
BrowseRelay 127.0.0.1 192.168.3.255

Alternativas
Comentários
  • Para que o servidor de impressão divulgue a configuração via broad-cast, você deve procurar pelas linhas do arquivo de configuração que começam com Browse. Por exemplo, o valor para o parâmetro BrowseInterval define o intervalo, em segundos, no qual o servidor deverá transmitir. O parâmetro BrowseAddress define o endereço de broadcast. Por exemplo, BrowseAddress 192.168.0.255 envia as informações do servidor de impressão a todos os computadores na subnet 192.168.0.0. Uma alternativa últil ao broadcast é o Polling . Nesse caso, é a máquina cliente que toma a iniciativa de pedir a configuração ao servidor de impressão. No arquivo cupsd.conf na máquina cliente, configure o parâmetro BrowsePoll com o endereço IP do servidor. É possível configurar múltiplas entradas com a palavra chave BrowsePoll, permitindo que a máquina cliente peça a configuração a múltiplos servidores de impressão. Ao habilitar o parâmetro BrowseRelay a máquina cliente divulga as informações que aprendeu com os servidores para todas as máquinas da subnet local.


    http://www.linuxmagazine.com.br/images/uploads/pdf_aberto/LM01_cups.pdf


ID
1209256
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

A maior parte das funcionalidades do SAMBA é implementada por dois daemons: smbd e nmbd. O smbd destina-se a implementar serviços de arquivos, serviços de impressão, conversão de nomes e anúncio de serviços. O nmbd fornece os outros principais serviços: autenticação e autorização.

Alternativas
Comentários
  • Entendendo o smbd

    O programa smbd fornece a maior parte das principais funcionalidades do Samba. Suas funções incluem:

    • Fornecer compartilhamento de arquivo e impressora. Este recurso é possivelmente a mais importante função do Samba, e o smbd o realiza.
    • Autenticar usuários.O smbd autentica usuários com base em um banco de dados local ou passa as solicitações de autenticação para outro computador. Se seu servidor Samba estiver configurado como controlador de domínio, o smbd também responde a solicitações de autenticação de outros computadores. 
    • Fornecer serviços de horário. O Samba pode informar a outros computadores qual é a hora atual; o smbd é responsável por esse detalhe.


    Entendendo o nmbd

    O segundo entre os principais daemons do Samba é o nmbd. A principal função deste servidor é manipular tarefas relacionadas a nomes. Podemos concebê-lo como uma versão do Samba para o Domain Name System (DNS), apesar de ser mais simples de configurar e menos sofisticado que o DNS. Entre as tarefas específicas que o nmbd executa estão:

    • Responder a transmissões de nomes. Em um modo comum de operação, os clientes transmitem consultas de nome para um segmento de rede inteiro. O servidor nmbd ouve essas transmissões e, quando o Samba está configurado para usar o nome consultado, responde. Também responde quando está configurado para funcionar como um proxy para outro computador ou rede.
    • Registrar um nome de NetBIOS. Para que a resolução de nome de NetBIOS funcione, os computadores devem registrar seus nomes, ou com um servidor de nome NetBIOS centralizado (NBNS; ou servidor Windows Internet Name Service [WINS]) ou através da transmissão do nome e da negociação dos direitos do nome com a rede como um todo. nmbd é responsável por fazer isso e também pela negociação com outros computadores que registram seus nomes.
    • Funcionar como um servidor NBNS. O Samba pode ser configurado como um sistema NBNS; em tal caso, o nmbd lida com essas funções.
    • Funcionar como navegador mestre. Parte da experiência do usuário de uma rede SMB/CIFS é a navegação—a capacidade de navegar pelos servidores em uma rede da mesma maneira que buscaria os diretórios em seu disco rígido. Esse recurso depende da presença de um navegador mestre, que coleta e dissemina listas de navegação. Quando o Samba age como navegador mestre, é o nmbd que realiza todo o trabalho.

  • Conversão de nomes ( NMBD);

    Autenticação e autorização (SMBD);


    Entendendo o smbd

    O programa smbd fornece a maior parte das principais funcionalidades do Samba. Suas funções incluem:

    • Fornecer compartilhamento de arquivo e impressora. Este recurso é possivelmente a mais importante função do Samba, e o smbd o realiza.
    • Autenticar usuários.O smbd autentica usuários com base em um banco de dados local ou passa as solicitações de autenticação para outro computador. Se seu servidor Samba estiver configurado como controlador de domínio, o smbd também responde a solicitações de autenticação de outros computadores. (Configurações de grupo de trabalho e domínio serão descritas em breve, em Configurando seu modo de segurança).
    • Fornecer serviços de horário. O Samba pode informar a outros computadores qual é a hora atual; o smbd é responsável por esse detalhe.

    Entendendo o nmbd

    O segundo entre os principais daemons do Samba é o nmbd. A principal função deste servidor é manipular tarefas relacionadas a nomes. Podemos concebê-lo como uma versão do Samba para o Domain Name System (DNS), apesar de ser mais simples de configurar e menos sofisticado que o DNS. Entre as tarefas específicas que o nmbd executa estão:

    • Responder a transmissões de nomes. Em um modo comum de operação, os clientes transmitem consultas de nome para um segmento de rede inteiro. O servidor nmbd ouve essas transmissões e, quando o Samba está configurado para usar o nome consultado, responde. Também responde quando está configurado para funcionar como um proxy para outro computador ou rede.
    • Registrar um nome de NetBIOS. Para que a resolução de nome de NetBIOS funcione, os computadores devem registrar seus nomes, ou com um servidor de nome NetBIOS centralizado (NBNS; ou servidor Windows Internet Name Service [WINS]) ou através da transmissão do nome e da negociação dos direitos do nome com a rede como um todo. nmbd é responsável por fazer isso e também pela negociação com outros computadores que registram seus nomes.
    • Funcionar como um servidor NBNS. O Samba pode ser configurado como um sistema NBNS; em tal caso, o nmbd lida com essas funções.
    • Funcionar como navegador mestre. Parte da experiência do usuário de uma rede SMB/CIFS é a navegação—a capacidade de navegar pelos servidores em uma rede da mesma maneira que buscaria os diretórios em seu disco rígido. Esse recurso depende da presença de um navegador mestre, que coleta e dissemina listas de navegação. Quando o Samba age como navegador mestre, é o nmbd que realiza todo o trabalho.

    http://www.ibm.com/developerworks/br/library/l-lpic3-310-2/

  • Basicamente os dois daemons principais de uma servidor SAMBA são:
    smbd --> compartilhamento de arquivos e impressora
    nmbd --> serviços de nomes e navegação


ID
1209259
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Com referência ao suporte de ferramentas de escritório, julgue os itens que se seguem.

Caso integrem o pacote Office 2010 do Microsoft Office, programas na versão 32 bits e 64 bits podem ser instalados simultaneamente.

Alternativas
Comentários
  • Numa máquina com Windows 64 bits pode ser até possível instalar o Office 32 bits, mas no contrário não seria possível.

  • Por isso mesmo que eu acho que a questão está correta. Como ele não falou o cenário, logo se existe um que pode está correto na minha opinião.

  • Os programas na versão de 32 bits não integram o pacote Office, pois o Office 2010 introduziu versões de 64 bits nativas dos produtos do Office a fim de dar suporte para processadores de 64 bits, que estão se tornando o padrão para sistemas que variam de servidores a computadores desktop. Porém o Office também fornece suporte para aplicativos de 32 bits,  pois ainda não há versões de 64 bits disponíveis para muitos complementos.

    https://technet.microsoft.com/pt-br/library/dd162398.aspx

  • No minimo deveria ter sido anulada.

  • Quando se tratar de versões de 32 bits e de 64 bits do Office, você deve escolher uma delas; a instalação de uma combinação das duas não vai funcionar. Você pode combinar versões como o Office 2010 e o Office 2013 ou o Office 2016, desde que ambas sejam de 32 bits ou de 64 bits.

    Fonte: https://support.office.com/pt-br/article/Erro-Não-foi-possível-instalar-o-Office-64-bits-ao-instalar-o-Office-2013-o-Office-2016-ou-o-Office-365-2e2dc9e5-3eb0-420c-862a-ab085b38597f
  • De modo simultâneo: 1 concomitantemente, juntamente, ao mesmo tempo, conjuntamente, coincidentemente, isocronicamente, sincronicamente.   

    Caso integrem o pacote Office 2010 do Microsoft Office, programas na versão 32 bits e 64 bits podem ser instalados. sim

      simultaneamente. não

    Q Errada

  • ERRADO.

     

    Pessoal simples e sem enrolação.

     

    O SIMULTANEAMENTE matou a questão. NÃO SE INSTALA OS DOIS DE UMA VEZ POIS SERIA UMA LICENÇA NÃO GENUINA.

     

    Informação relevante:

     

    64 bits ACEITA 32 bits 

    32 bista NÃO ACEITA 64 bits

  • Uma questão da banca UFBA ajuda a responder essa: 

    Ano: 2014 Banca: UFBA Órgão: UFBA Prova: Técnico em Contabilidade 

    Os conhecimentos referentes ao sistema operacional Microsoft Windows permitem afirmar:

    Quando se utiliza o Microsoft Windows na sua versão de 64 bits, pode-se executar programas que sejam de versões tanto de 32 quanto de 64bits, o que não é possível quando se utiliza o Microsoft Windows na sua versão 32 bits, pois não se pode executar programas de versões 64 bits. CERTO

  • "64 bits ACEITA 32 bits 

    32 bista NÃO ACEITA 64 bits"

     

    Isso me lembra uma regra do Direito Administrativo." Quem pode mais, pode menos. Quem pode menos não pode mais." 

  • Galera, não sei estou equivocado, mas pelo que entendi, a questão pergunta se você pode instalar dois Pacotes Office ao mesmo tempo, sendo um de 32 bits e outro de 64, e na realidade não pode. Você deve desinstalar todo o pacote 32 bits ou 64 bits antes de instalar o desejado.

  • Os aplicativos do Microsoft Office possuem versões de 32 e 64 bits, que devem ser instalados em um computador com o respectivo processador.
    Ao instalar a versão 32 bits para executar em um computador, a versão 64 bits não poderá ser instalada simultaneamente. E vice-versa.
    Os arquivos do Office que compartilham informações com o Windows entrariam em conflito, e não funcionaria nenhuma das duas versões.

    Gabarito: Errado.



  • Ceetinho, Rodrigo Marcelo. Parece muito com uma regra do Direito Administrativo: Supremacia do Interesse Público sobre o Privado. O maior (pode tudo), mas o menor (32) só mesmo no menor (32)

  • 05 – Comentários:

     

    GABARITO ERRADO 

     

    Atenção! Menosprezou, restringiu, comparou superiorizando = Sinal de ERRO.

     

    Numa máquina com Windows 64 bits pode ser até possível instalar o Office 32 bits, mas no contrário não seria possível. SIMULTANEAMENTE, invalidou a questão.

     

    Ou seja,

    64 bits ACEITA 32 bits.

    32 bists NÃO ACEITA 64 bits.

     

    Floripa nos espera.

  • É a famosa regra do peitinho!!

    Quem pode mais, pode menos.

    Agora quem pode menos, não pode mais!

    ERRADO

  • "64 bits ACEITA 32 bits 

    32 bits NÃO ACEITA 64 bits"

  • Possibilidade é sinal de acerto. Mas nesse caso, você se ferrou.

  • Poderia gerar conflito caso ocorre-se a seguinte forma: "Instalar o Office 32 bits, tentando executar com programas Windows 64 bits."

  • Método Nakamura não deu

  • "quem PODE MAIS, pode o MENOS, o contrário NÃO!

    #tododiaumpouquinho

  • Ser curioso em formatação de pcs ajuda muito nesse momento. rs questão suave.

  • Achei que ocorreria à instalação, mas não seria executável, por isso marquei certo. Mais um aprendizado.


ID
1209262
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Com referência ao suporte de ferramentas de escritório, julgue os itens que se seguem.

Após a instalação da versão 2010 do Microsoft Excel, é possível continuar manipulando as pastas de trabalho criadas na versão 2007 desse programa, utilizando-se o modo de compatibilidade. Para que isso seja realizável, a pasta de trabalho deve ser convertida em formato que possa ser aberto em qualquer versão anterior do Excel

Alternativas
Comentários
  • A versão 2010 é compatível com as anteriores, o oposto é que não vale.

  • sim, + qual é o erro?

  •  Acho que o erro está na palavra QUALQUER.

    "a pasta de trabalho deve ser convertida em formato que possa ser aberto em qualquer versão anterior do Excel"

    A questão versa sobre Excel 2007 e 2010. Qualquer versão anterior do Excel incluiria a 1a. versão lançada do Excel, o que não é necessário.

     

    Gabarito: Errado

  • creio que não precise converter nada

    o 2010 abre 2007 sem precisar dessa trabalheira

  • O Office possui o formato .xlsx desde sua versão 2007. Logo, não é necessário o modo de compatibilidade.
  • Trocou as bolas

  • A versão 2010 abre no formato .xls (versões Excel 97-2003) e .xlsx (versões posteriores). 2007 já utiliza o padrão .xlsx, portanto não há que se falar em compatibilidade.

     

    Aliás, posso estar errado, mas não necessita de compatibilidade, visto que o excel atual abre em diversos formatos, inclusive nas versões anteriores.

     

    Gabarito: ERRADO

  • Imagina o trabalho dazorra pra ficar convertendo arquivos.rsrsss

  • Se fosse o contrário, aí sim. Se o meu arquivo estivesse em um formato de uma versão superior e tentasse abrir numa versão anterior, logo eu teria que salvar o arquivo no modo de compatibilidade. Como não é o caso na questão, a versão do Excel já é superior a ponto de abrir qualquer formato das versões anteriores.
  • "Quem pode mais pode menos"

  • O Microsoft Excel 2007 apresentou o novo formato de pasta de trabalho XLSX, diferente do formato XLS.
    Nas versões seguintes, como o Excel 2010, foi mantido o padrão XLSX.
    No Excel 2010, o usuário não precisará converter para o formato anterior de pasta de trabalho, porque no 2010 o formato é compatível nativamente com o formato do 2007.

    Gabarito: Errado.



  • ERRADO

     

    Ela "PODE" e não "DEVE" ser convertida para que possa ser aberta na versão posterior.

     

    Digo isso porque não é necessária a conversão para que seja possível abri-lá numa versão mais recente (é como a colega Vanessa comentou, quem pode mais pode menos), porém, caso seja salvo em modo de compatibilidade nada impedirá de ser aberto na versão mais recente.

  • Excel 2007 e Excel 2010, ambos são compatíveis com as extensões XML do Microsoft Office, como XLSX. Não há necessidade de modo de compatibilidade algum entre estas versões.
  • Excel 2007 e Excel 2010, ambos são compatíveis com as extensões XML do Microsoft Office, como XLSX. Não há necessidade de modo de compatibilidade algum entre estas versões.
  • Excel 2007 e Excel 2010, ambos são compatíveis com as extensões XML do Microsoft Office, como XLSX. Não há necessidade de modo de compatibilidade algum entre estas versões.
  • Excel 2007 e Excel 2010, ambos são compatíveis com as extensões XML do Microsoft Office, como XLSX. Não há necessidade de modo de compatibilidade algum entre estas versões.
  • Excel 2007 e Excel 2010, ambos são compatíveis com as extensões XML do Microsoft Office, como XLSX. Não há necessidade de modo de compatibilidade algum entre estas versões.
  • Desde 2007 existe o formato xlsx
  • A pasta de trabalho deve ser convertida ou os arquivos de trabalho ?

    Converte-se arquivos e não pastas.

  • Estou achando essa redação estranha. Ele pediu pra abrir o excel 2007 na versão 2010 ou o 2010 na versão 2007? Se o que ele está pedindo for a conversão da pasta de trabalho do word 2010 para abrir no próprio 2010 estaria obviamente errado, pois assim não daria nem pra abrir o arquivo, deixando uma redação meio confusa.

    Agora se for interpretar "[...] é possível continuar manipulando as pastas de trabalho criadas (no word 2010) na versão 2007 desse programa, utilizando-se o modo de compatibilidade [...]", nesse caso estaria correto. Achei que fosse isso que a questão estivesse querendo saber, faria mais sentido.

  • ERRADO


ID
1209265
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Com referência ao suporte de ferramentas de escritório, julgue os itens que se seguem.

Ao se configurar um eslaide mestre no aplicativo Impress do pacote BrOffice, a configuração desse eslaide será aplicada a todos os eslaides da apresentação em aberto.

Alternativas
Comentários
  • GABARITO: CERTO

     

    Um slide mestre é o slide principal em uma hierarquia de slides que armazena informações sobre o tema e os layouts de slide de uma apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e o posicionamento. O principal benefício de modificar e usar slides mestres é que você pode fazer alterações de estilo universal em todos os slides de sua apresentação, inclusive naqueles adicionados posteriormente a ela. Ao usar um slide mestre, você poupa tempo, pois não precisa digitar as mesmas informações em mais de um slide. O slide mestre é prático principalmente quando você tem apresentações longas demais com muitos slides.

     

    Fonte: Microsoft

  • Eslaides da apresentação em aberto = Novos eslaides.

  • Não consigo me acostumar com a palavra "Eslaide" e "Leiaute"

  • Caminhos para acessar o Slide Mestre no:

     

    LibreOffice Impress: menu Slide  /  Modelos de Slide Mestre.

     

    Powerpoint: menu EXIBIR / grupo Modo de Exibição Mestres / Slide Mestre 

  • A configuração do slide mestre não seria copiada apenas por slides que contêm o mesmo layout do mestre?

  • Na verdade, o caminho p/ se encontrar o Slide Mestre no PowePoint é :

    Guia Exibir > Grupo lógico Modos de Exibição Mestres > Slide Mestre

     

  • Slides da apresentação em aberto? Ta de sacanagem né?

  • GABARITO CERTO

     

    Lembrar que podemos ter vários slides mestres.

  • Acho que a banca se equivocou. Ao fazer isso somente os próximos slides criados A PARTIR DESSE mestre utilizarão o novo template.

     

    Os que já estavam criados com outros mestre continuam do jeito que estavam. 

     

    ( ? )

  • Certo

    Pacote BrOffice  - Um slide mestre determina o estilo de formatação de texto para o título e a estrutura de tópicos, bem como o modelo de plano de fundo para todos os slides que utilizam este slide mestre.

    OFFICE 365 - Quando você quiser que todos os seus slides contenham as mesmas fontes e imagens (como logotipos), poderá fazer essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides. Para abrir o modo de exibição do Slide Mestre

  • No meu ver configuração tem nada haver com formatação.

  • PowerPoint (Resumo)

    -PPTX ~> É a extensão padrão, default, dos arquivos;

    -PPSX ~> Extensão só para apresentação - mnemônico PPSX (SHOW);

    -Modos de exibição de apresentação ~> Normal, Classificação de Slides, Anotações, Modo de Exibição de Leitura, Estrutura de Tópicos;

    -Guias ~> Mnemônico: PAREIDATA - Página Inicial, Arquivo, Revisão, Exibição, Inserir, Design, Animação, Transição, Apresentação de Slides;

    - Slide Mestre ~> O slide mestre controla a aparência da apresentação inteira, inclusive cores, fontes, segundo plano, efeitos e praticamente todo o resto, é possível ter mais de um slide mestre em uma apresentação;

    -Grupo: Modos de Exibição Mestres - Slide Mestre - Folheto Mestre - Anotações Mestras;

    -Animação ~> Efeitos visuais usados dentro de um mesmo slide;

    -Efeitos de Transição ~> Efeitos visuais usados na transição de um slide para outro;

    -Pincel de Animação ~> Serve para aplicar o efeito a outros objetos na apresentação;

    -F5 ~> Inicia a apresentação do primeiro slide;

    -SHIFT+F5 ~> Inicia a apresentação a partir do slide atual;

    -Tela branca: Vírgula (,);

    -Tela preta: Ponto (.);

    CERTO

  • Slide Mestre  

    • controla a aparência da apresentação inteira.
    • é possível ter mais de um slide mestre em uma apresentação.
  • Slide Mestre ~> O slide mestre controla a aparência da apresentação inteira, inclusive cores, fontes, segundo plano, efeitos e praticamente todo o resto, é possível ter mais de um slide mestre em uma apresentação.

  • GAB. CERTO

    O mestre é que manda.


ID
1209268
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens subsequentes, relativos à instalação de ferramentas de escritório.

Após a atualização do Office 365, o Outlook não funcionará se o perfil de um usuário for configurado para usar um nome de servidor específico

Alternativas
Comentários
  • ERRADO. Uma coisa nada tem a ver com a outra. O fato de ser office 365 significa que esta versão do pacote Office estará disponível online para acesso. As configurações da conta de correio(nome do servidor) interferem no acesso à caixa de mensagens do usuário, e não no funcionamento do aplicativo.

  • Negação é sinal de erro. Nishimura 

  • Errado.

    Um exemplo é o ambiente coorporativo que o usuário tem o login para acessar sua área de trabalho através de um servidor de domínio de usuários AD. E este login poderá ser usado também para conta de email - cliente email.

  • Negação é sinal de erro.

  •   Errado

     

    Microsoft Outlook além das funções de e-mail, ele é um calendário completo, onde você pode agendar seus compromissos diários, semanais e mensais.

  • ERRADO.

    Uma coisa nada tem a ver com a outra. O fato de ser office 365 significa que esta versão do pacote Office estará disponível online para acesso. As configurações da conta de correio(nome do servidor) interferem no acesso à caixa de mensagens do usuário, e não no funcionamento do aplicativo.


ID
1209271
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, relativos à instalação de ferramentas de escritório.

Caso o computador, durante a instalação do Microsoft Office 2013, esteja desconectado da Internet, é possível realizar a ativação do produto por telefone.

Alternativas
Comentários
  • Sério, cespe?

  • Respondido em abril 28, 2016

    Olá , tudo bem? 

     

    Bem-vindo à Comunidade da Microsoft!

    Muito interessante sua dúvida sobre erro de ativação do Office 2013, para solucionar a questão peço que aplique os procedimentos abaixo.

    Ativar o Office em um computador com Windows

    Se você estiver conectado à Internet quando instalar o Office, ele provavelmente será ativado automaticamente. Se ele não fizer isso, abra um aplicativo do Office, clique em Arquivo > Conta > Ativar produto.

    Ativar o Office 2013 em um computador diferente

    Se você quiser mover o Office para um computador diferente, será preciso ativá-lo pelo telefone. O número encontra-se no Assistente para Ativação:

    Caso os processos acima falhem, será necessário realizar um consulta da sua chave de produto, de maneira alguma poste sua chave do Office no fórum, peço que entre em contato com o nosso suporte e fale com o setor de ativação da Microsoft, lá ele vão informar se há alguma divergência com chave do Office e o Office instalado. Um dos nossos especialistas terá todo o prazer em ajudá-lo nas seguintes horas de expediente: Segunda - Domingo 8:00 - 21:00.

    Telefones Brasil:

    Grande São Paulo: (11) 4706 0900

    Demais localidades: 0800 761 7454

    Se a resposta ajudou de alguma forma, por favor, marque como resposta, caso a sua dúvida não tenha sido solucionada, por favor, poste novamente.   

    Espero ter ajudado, até mais!

  • Acho que o que banca quis foi perguntar do jeito tosco se a linha telefônica vai servir para transmitir dados digitais.


ID
1209274
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir.

Embora o RTCP (real-time control protocol) seja responsável pela monitoração fim-a-fim do RTP (real-time transport protocol), os dois protocolos, ao usarem o UDP (user datagram protocol), necessitarão de confirmação de envio e de sequenciamento.

Alternativas
Comentários
  • O RTP define um modo de formatar os pacotes IP que carregam dados isócronos e para isto incluem algumas informações para tentar controlar os dados, tais como:

    Identificação de Payload - esta identificação informa qual o tipo de dado que está sendo transportado no pacote RTP.
    Timestamps - é a indicação do tempo de amostragem, utilizado para sequenciar os pacotes de destino.
    Números de sequencia - permite a reordenação dos pacotes já que redes baseadas em datagrama não garantem a chegada em ordem ao destino.

    []'s
    Bons estudos
  • RTP precisa de confirmação de envio?!

  • onde rtp e udp necessitam de confirmaçao? pqp

  • RTP - Real-time Transport Protocol
    • Camada de aplicação
    – Provê recursos de transporte
    – Porta UDP dinâmica
    • Sempre número par
    • Transporte de carga para aplicações interativas
    • Carrega apenas dados
    – Não provê controle
    • Principais campos do cabeçalho
    – Tipo de carga útil
    • Tipo de codificação utilizada
    – Número de sequência
    • Detecta distribuição fora de ordem ou perda
    – Estampa de tempo
    • Controle de reprodução
    • Sincronização de fluxos

     

    http://www.provasdeti.com.br/rdm01-para-concursos.html

  • Analisar, 39, Q484143

  • CERTO

    "...os dois protocolos, ao usarem o UDP (user datagram protocol), necessitarão de confirmação de envio e de sequenciamento."

    Isso porque o UDP é não confiável, não orientado à conexão.

  • PODE TER JUSTIFICATIVA? CONSULTANDO UMA FONTE DA MALÁSIA, PODE SER QUE SIM.

    TERIA CORAGEM DE MARCAR? NEM F#DENDO.

  • Gabarito CERTO.

    Confesso que errei a questão também.

    Mas pensando aqui, como o RTP utiliza o protocolo UDP para transporte e, mesmo o UDP sendo um protocolo não confiável e não orientado à conexão, opcionalmente ele possui o Checksum, onde realiza, de fato, a confirmação de envio e de sequenciamento através das somas dos bits no envio/recebimento.

    Questão que se ler rapidamente erramos.

    Bons estudos!

  • RTP não tem confirmação e nenhum mecanismo para solicitar retransmissão.


ID
1209277
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir.

O UDP, quando usado para prover conexões em tempo real com o uso do RTP, não pode receber conexões do tipo multicast a fim de não gerar conflito com os demais protocolos da pilha TCP/IP

Alternativas
Comentários
  • Errado.

    Pode, sim, utilizar o Multicast sob o protocolo UDP. Ocorre que o protocolo UDP não é confiável, isso todos sabem, porém um protocolo confiável de multicast tem sido desenvovido para detectar perda e retransmissão.

    Bem, não sou da área de redes. Se eu estiver falado besteira, por favor, alguém me corrija.

    Bons estudos e vamo que vamo!

    http://en.wikipedia.org/wiki/Multicast

  • O RTP pode ser veiculado por pacotes multicast para encaminhar conversas para destinatários múltiplos.


    http://pt.kioskea.net/contents/281-os-protocolos-rtp-rtcp


  • ERRADO. 

    1) 1° erro da questão: UDP é NÃO orientado a conexão. 

    2) 2° erro da questão: É admitido sim um fluxo multicast.


    Segundo Tanenbaum(2011,p.344),"A função básica do RTP é multiplexar diversos fluxos de dados em tempo real sobre um único fluxo de pacotes UDP. O fluxo UDP pode ser enviado a um único destino(unicasting) ou a vários destinos(multicast)."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Em ciência da computação, do inglês Real-time Transport Protocol conhecido pelo acrónimo RTP, é um protocolo de redesutilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP. Ele funciona como uma sub-camada na camada de transporte, camada 4 do Modelo OSI, e define como deve ser feita a fragmentação do fluxo de dados de áudio, adicionando a cada fragmento informação de sequência e de tempo de entrega, sendo o controle é realizado pelo RTCP - Real Time Control Protocol. Ambos utilizam o UDP como real protocolo de transporte, o qual não oferece qualquer garantia que os pacotes serão entregues num determinado intervalo

  • O RTP e o RTCP podem utilizar o modo Unicast (ponto a ponto) bem como o modo Multicast (multiponto). 

  • Algumas regras da vida:

    1. nunca coloque nada após o seu CUJO

    2. o Delegado nunca arquiva IP

    3. não existe direito absoluto

    4. o UDP não é orientado, aceita quase tudo e é louco

  • único erro da questão está em dizer que não é aceito o Multicast, pois o RTP usa o UDP. Ao dizer "prover conexões em tempo real" não está dizendo que UDP é orientado a conexão, cuidado!

     

    RTP, é um protocolo de redes utilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP. Ele funciona como uma sub-camada na camada de transporte.

    utiliza o  como real protocolo de transporte, o qual não oferece qualquer garantia que os pacotes serão entregues num determinado intervalo.

  • pode sim, na informatica quase tudo pode, e nem sempre é garantido ou confiavél

  • Gab.: ERRADO!

    Desde quando o UDP se preocupa com controle de fluxo?

  • Gab: ERRADO.

    O protocolo de transporte RTP provê serviços de entrega de ponto a ponto para dados com características de tempo-real como áudio e vídeo interativo. Aplicações típicas rodam RTP sobre o UDP/IP fazer uso dos seus serviços de multiplexação e checksum. Porém, RTP pode ser usado com outros protocolos de transporte. O RTP suporta transferência de dados à destinos múltiplos usando a distribuição por multicast se disponível na rede.


ID
1209280
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir.

O campo SSRC (synchronization source field) do RTP identifica o emissor do payload — conteúdo a ser encaminhado.

Alternativas
Comentários
  • SSRC identifiers: O valor neste campo identifica a fonte (Synchronization Source) do pacote RTP. Para iniciar uma sessão, cada participante escolhe de forma aleatória um identificador, caso este seja igual ao de alguma outra fonte participando da sessão, o processo de escolha se repete até que todos os participantes tenham um identificador exclusivo. Esse campo introduz uma camada de segurança na comunicação RTP contra um ataque do tipo media spamming, onde uma terceira parte tenta invadir uma sessão de mídia já estabelecida. A menos que o atacante possa determinar o SSRC de uma das partes, qualquer pacote por ele enviado será descartado.

    http://www.teleco.com.br/tutoriais/tutorialvoipsip/pagina_2.asp

  • O campo SSRC : 32 bits, identifica de maneira única a fonte, o seu valor é escolhido de forma aleatória pela aplicação. O campo SSRC identifica a fonte de sincronização (ou simplesmente “a fonte”). Este identificador é escolhido de maneira aleatória para que seja único entre todas as fontes de uma mesma sessão. A lista dos CSRC identifica as fontes (SSRC) que contribuíram para a obtenção dos dados contidos no pacote que contém estes identificadores. O número de identificadores é dado no campo CC. http://pt.kioskea.net/contents/281-os-protocolos-rtp-rtcp


ID
1209283
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir.

No que se refere ao SIP (session initiation protocol), a principal função do gatekeeper é autorizar o início de uma sessão

Alternativas
Comentários
  • "O gatekeeper é esperado para prestar serviços de tradução de endereços entre zonas. Uma zona pode cobrir toda uma empresa ou um sistema corporativo pode ser dividido em várias zonas. Ele controla a admissão de chamadas para a zona e aloca largura de banda para cada chamada."


    fonte: http://pt.wingwit.com/Networking/voice-over-ip/81254.html#.U-LR5vldXlI

    • Gatekeeper: gerencia os demais equipamentos envolvidos na comunicação VoIP. Um gatekeepercontrola de forma centralizada o sistema com Voz sobre IP, pois os equipamentos se registram nele, para que ele admita e gerencie a largura de banda solicitada para uma chamada telefônica.

  • Um Gatekeeper é o componente mais importante de uma rede H.323. Ele age como o ponto central para todas as chamadas dentro de sua zona e provê serviços de controle de chamada para estações registradas. Em muitas implementações, um Gatekeeper H.323 age como um interruptor virtual.

    Gatekeepers executam duas funções de controle de chamada importantes. A primeira é tradução de endereço dos apelidos de terminais de rede e gateways para endereços IP ou IPX, como definido na especificação da RAS. A segunda função é administração de largura de banda, que também é designada dentro da RAS. Por exemplo, se um gerente de rede especificou um limite para o número de conferências simultâneas na rede, o Gatekeeper pode recusar fazer mais algumas conexões uma vez que o limite é alcançado. O efeito é limitar a largura de banda total da conferência, para alguma fração do total disponível; a capacidade restante permanece para e-mail, transferência de arquivo, e outras atividades da rede. A coleção de todos os Terminais, Gateways e MCUs administrados por um único Gatekeeper é conhecida como uma Zona H.323

    Fonte:http://penta2.ufrgs.br/h323/gatekeepers.htm

  • Gatekeeper é um conceito de VoIP implementado sob a pilha de protocolos H.323.

    No caso do protocolo SIP (alternativa ao H.323), são utilizados proxies e servidores de localização.

  • Gatekeeper faz parte do protocolo H.323. Questão errada.

  • O controlador de gateway de mídia, também conhecido como gatekeeper ou softswitch, fornece controle e coordenação global entre um par de telefones IP, permitindo a um chamador localizar o número chamado ou acessar serviços como encaminhamento de chamadas.

    Comer, Douglas E.. Redes de Computadores e Internet (Página 435). Edição do Kindle. 

  • Coisas relevantes sobre o SIP :

    "O SIP cuida apenas da configuração, do gerenciamento e do encerramento de sessões."

    SIP é protocolo de sinalização

    O sip tem arquitetura similar os protocolo http 

    O SIP TEM 3 FORMAS DE REALIZAR ENDEREÇAMENTO: baseado em URL, usando endereço ip, endereço DNS, endereço telefônico ()

    "Diferente do H.323, um conjunto de protocolos completo, o SIP é um único módulo, mas foi projetado para interoperar bem com aplicações da internet existentes."

    gatekeeper tem a função de centralizar as chamadas dentro de sua zona, para prover o controle de chamadas dos terminais registrados

  • a banca troca sip por h323 o tempo todo

  • O servidor gatekeeper da rede local desempenha o papel de servidor de registro e controle e faz parte do protocolo H.323. Ademais, este protocolo possibilita que telefones da rede de telefonia pública convencionais se comuniquem com computadores (denominados terminais H.323) conectados à Internet. ~ Forouzan


ID
1209286
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir. 


Um codec G.711 que empregue a lei-A, utilizará, no máximo,16 kbps de taxa de transmissão em uma rede IP que useroteadores com interfaces Ethernet para estabelecer conexão entre suas interfaces.

Alternativas
Comentários
  • Um codec G.711 que empregue a lei-A, utilizará, no máximo,64 kbps de taxa de transmissão


    fonte: http://www.cisco.com/cisco/web/support/BR/8/84/84261_codec_complexity.html
  • G.711 --> protocolo SIP --> codificação de voz --> lei-A --> máximo de 64 kbps 


ID
1209289
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, referentes à telefonia IP.

No SIP, o código de classe de resposta ring refere-se a uma sessão que está em curso, embora ainda não tenha sido aceita pelo número chamado.

Alternativas
Comentários
  • "Ao receber a M4, o UAS opta por gerar uma mensagem “180 Ringing”, M6, para informar que já recebeu a solicitação INVITE e está aguardando ação do usuário (por exemplo, atender ou rejeitar a ligação). Mensagens “180 Ringing” também são opcionais, mas, ao contrário da “100 Trying”, devem ser repassadas até retornar ao UAC."


    fonte: http://www.teleco.com.br/tutoriais/tutorialvoipsip/pagina_2.asp

  • Sessão só  é estabelecida depois que o destino recebe o ack do servidor SIP.

  • Mnemônico

    Sip: Sinal Post ( Envio de sinal, mas ainda não atendeu a chamada)

  • Coisas relevantes sobre o SIP :

    "O SIP cuida apenas da configuração, do gerenciamento e do encerramento de sessões."

    SIP é protocolo de sinalização

    O sip tem arquitetura similar os protocolo http 

    O SIP TEM 3 FORMAS DE REALIZAR ENDEREÇAMENTO: baseado em URL, usando endereço ip, endereço DNS, endereço telefônico ()

    "Diferente do H.323, um conjunto de protocolos completo, o SIP é um único módulo, mas foi projetado para interoperar bem com aplicações da internet existentes."

    Qualquer erro, por favor, falar comigo!


ID
1209292
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, referentes à telefonia IP.

Um media gateway deve ser monitorado pelo protocolo IPv6 para obter interface direta com as redes de nova geração que usem o protocolo MEGACO (media gateway control), especificado pela RFC 3015.

Alternativas
Comentários
  • "deve" é sempre uma palavra perigosa... e o caso do enunciado dessa questão, é confuso.

    Admitir que um media gateway seja monitorado usando-se ipv6 como protocolo de rede é ignorar todas as redes legadas ipv4 ou q funcionem com outros fora da pilha tcp/ip. O MEGACO, definido na RFC 3015, que corresponde ao padrão h.248, é uma outra forma de enxegar comunicações multimídia, focado num padrão master/slave, controlando os equipamentos que participam da comunicação (h.323 e SIP usam modelo p2p e sinalização de sessões). 

  • "deve" é sempre uma palavra perigosa... e o caso do enunciado dessa questão, é confuso.

    Admitir que um media gateway seja monitorado usando-se ipv6 como protocolo de rede é ignorar todas as redes legadas ipv4 ou q funcionem com outros fora da pilha tcp/ip. O MEGACO, definido na RFC 3015, que corresponde ao padrão h.248, é uma outra forma de enxegar comunicações multimídia, focado num padrão master/slave, controlando os equipamentos que participam da comunicação (h.323 e SIP usam modelo p2p e sinalização de sessões). 

  • Muito bom asdrubal...realmente, a função principal de um media gateway, no caso do voip, é fazer conversar redes heterogêneas...sip com h.323, p.ex....sendo assim, não teria nenhum sentido ser só ipv6...até pq há muito mais hosts ipv4...


ID
1209295
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, referentes à telefonia IP.

Devido ao fato de os terminais SIP serem dotados de inteligência, após o registro em um servidor (register server), um terminal de telefone SIP, desde que tenha pleno acesso a todas as funções básicas de rede, passa a atuar de forma análoga a uma aplicação peer-to-peer.

Alternativas
Comentários
  • Gabarito CORRETO.

    Resumindo essa assertiva tenebrosa...

    Peer-to-peer significa par a par, ao configurar o SIP você consegue realizar ligações VOIP para um outro telefone que aceite essa configuração, sendo assim, uma ligação DIRETA, ponto a ponto.

    Temos como exemplo o Skype onde era (ou ainda é, não sei) utilizado o SIP para realizar ligações através do seu computador com o protocolo SIP para outro celular que tenha acesso a internet.

    Bons estudos.


ID
1209298
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.

No controle de admissão, o principal objetivo é evitar que o buffer atinja seu limite calculado, excluindo, assim, a possibilidade de retransmissão dos pacotes quando o TCP estiver sendo usado.

Alternativas
Comentários
  • Lógica de Chamada:


    ·Controlar o número e o tipo de serviços ativos

    ·Controlar o volume do tráfego injetado por serviços ativos


    Lógica de Assinatura


    ·Maximizar o número de serviços admitidos e do QoS contratado,

    ·Maximizar a utilização da rede e impedir a degradação de QoS causada pela sobrecarga da rede

    ·Resolver eficazmente os congestionamentos




  • "Existem diversas técnicas que podem ser utilizadas p/QoS

    Superdimensionamento – Uma forma fácil de obter Qos, porém muito cara, onde se disponibiliza recursos muito além do necessário, como largura de banda, espaço em buffers e capacidade nos roteadores. 

    Armazenamento em Buffers – Método que através de buffers no receptor, oferece uma melhora na flutuação, diminuindo-a sensivelmente, sem afetar a confiabilidade e a largura de banda, embora haja um aumento no retardo. 

    Moldagem de tráfego – (Traffic Shaping) Método que regula a taxa média de transmissão de dados, semelhante ao armazenamento em buffers, porém no lado do transmissor. Este método ajuda a diminuir o congestionamento na rede, utilizando uma velocidade uniforme na transmissão. 

    Algoritmo de balde furado – (Leaky Bucket) – Tipo de fila representada como se fosse um balde com um furo no fundo. A fila em si é o volume do balde. Independente de como cheguem dados na fila, com ou sem rajadas, a saída é sempre uniforme em vazão e latência, com jitter zero.

     • Algoritmo de balde de símbolos – (Token Bucket) – Semelhante ao leaky bucket, porem com a inserção de tokens a cada tempo “t”. Este método possibilita a transmissão de dados em rajadas. 

    Reserva de recursos – Através de uma rota pré-definida, reservam-se recursos, como banda, buffer e processamento, a fim de garantir a transmissão de determinado trafego de dados. 

    Controle de admissão – Método que decide, com base na capacidade da rede, se um fluxo é admitido ou rejeitado, assim sendo transmitido ou descartado. 

    Roteamento proporcional – Processo que divide o tráfego por diversos caminhos diferentes. 

    Programação de pacotes – Evita que, em redes com diversos fluxos, um destes obtenha recursos exagerados e deixe os demais sem condições de trafego (enfileiramento justo). Porém há outro método semelhante, mas que da prioridade a alguns fluxos, mas sem que os demais sejam esquecidos (enfileiramento justo ponderado). "

    http://www.fmb.edu.br/revista/edicoes/vol_2_num_1/QoS_Quality_Service_.pdf

  • Errado. A questão simplesmente extrapolou o conceito...

    O Controle de admissão é um simples mecanismo usado por um roteador, ou um comutador para aceitar ou rejeitar um fluxo, tomando como base parâmetros predefinidos, denominados especificações de fluxo....

    Antes de um roteador aceitar um fluxo para processamento, ele verifica as especificações do fluxo para ver se sua capacidade e suas alocações anteriores para outros fluxos são suficientes para lidar com o novo fluxo.

    Digamos aqui, se chegar algo acima daquilo que o Roteador pode atender, ele inviabiliza a admissão desse fluxo rejeitando-o.


ID
1209301
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.

O algoritmo leaky bucket deve ser usado sempre que for necessária uma taxa constante na saída controlada, independentemente da taxa de chegada dos pacotes na entrada.

Alternativas
Comentários
  • Outra técnica para alcançar boa qualidade de serviço é o algoritmo do balde furado. Imagine um balde com um pequeno furo no fundo, como ilustra a figura (a) acima. Independente da velocidade com que a água entra no balde, o fluxo de saída ocorrerá em uma taxa constante, ρ, quando houver qualquer quantidade de água no balde e zero quando o balde estiver vazio. Além disso, quando o balde estiver cheio, a água que entrar escorrerá pelas bordas e se perderá (ou seja, não aparecerá no fluxo de saída sob o furo).

    A mesma idéia pode ser aplicada a pacotes, como mostra a figura (b). Conceitualmente, cada host está conectado à rede por uma interface que contém um balde furado, ou seja, uma fila interna finita. Se um pacote chegar à fila quando ela estiver cheia, o pacote será descartado.


    fonte: http://efagundes.com/openclass_networking/index.php/algoritmos-de-roteamento/tecnicas-para-se-alcancar-boa-qualidade-de-servico-algoritmo-do-balde-furado/

  • Senhores confesso que achei estranho a palavra SEMPRE, e por isso marquei errado, visto que Tanenbaum coloca como possibilidade e não como obrigação como é usado através do DEVE da questão.

    Vejam o que ele diz sobre Leaky Bucket.


    Segundo Tanenbaum(2011,p.255-256),"Independentemente da velocidade com que a água entra no balde, o fluxo de saída ocorrerá a uma taxa constante,R, quando houver qualquer quantidade de água no balde e zero quando o balde estiver vazio. Além disso, quando o balde estiver cheio até a  capacidade B, qualquer água que entrar escorrerá pelas bordas e se perderá.

    Esse balde pode ser usado para modelar ou controlar os pacotes que entram na rede (...)

    Essa técnica foi proposta por Turner e é chamada algoritmo leaky bucket."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • o SEMPRE nao está errado. A taxa constante de saida é característica do algoritmo leaky bucket. 

  • Certo.

     

    Formatação de tráfego: É usado para controlar a quantidade e a velocidade com que o tráfego é transmitido pela a rede. São utilizadas duas técnicas principais:

     

    1.Balde Furado(leaky bucket): formata o tráfego em rajadas para um tráfego de velocidade fixa tirando uma média da taxa de dados. Porém descarta pacotes se o balde estiver cheio.

     

    2.Balde de Fichas(token bucket): O “balde” armazena fichas geradas a uma taxa constante e as transmite com maior flexibilidade. Cada célula transmitida consome uma ficha. Se não houver fichas, uma célula deve esperar a geração de uma nova ficha. Quando o “balde” transborda, descarta fichas (não células ou byte).

     

    http://wiki.sj.ifsc.edu.br/wiki/index.php/RED29004-2014-1-Seminario1-QoS

  • Gabarito Certo

    O algoritmo de Leaky Bucket permite controlar a taxa de transmissão de pacotes pela rede, transparecendo que todo o tráfego é transmitido a uma taxa constante.

    Este algoritmo resume-se a um "balde" que representa o buffer do receptor com capacidade para b bytes no qual os pacotes que chegam são armazenados e numa taxa de transmissão constante x(t) e são enviados para reprodução a uma taxa d. Seguem-se algumas opções do uso do leaky-bucket:

    A taxa de chegada dos pacotes para o buffer é igual a taxa de reprodução, ou seja, x(t) = d. Nesse caso a reprodução não sofrerá problemas, pois nem haverá falta dados para reprodução e nem haverá sobrecarga do buffer (overflow).

    A taxa de chegada dos pacotes para o buffer é superior a taxa de reprodução, ou seja x(t) > d. Com isto o buffer acabará por ser sobrecarregado (sofrerá overflow) e começará a descartar pacotes. Essa perda de pacotes prejudicará a reprodução do video/audio o qual reproduzirá com falta de dados.

    A taxa de chegada dos pacotes para o buffer é inferior a taxa de reprodução, ou seja x(t) < d. Nesse caso, ocorrerá uma situação oposta ao caso anterior, ou seja a reprodução parará de mostrar novos dados de video/audio pois o buffer estará vazio, numa situação conhecida como inanição.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO CORRETO!

    .

    .

    ACRESCENTANDO:

    QUEM CONTROLA CONGESTIONAMENTO NÃO É O ROTEADOR, E SIM O TCP COM O RECURSO DE JANELA DESLIZANTE E LEAKY BUCKET.


ID
1209304
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao gerenciamento de serviços e às práticas adequadas a esse tipo de gerenciamento, julgue os próximos itens.

No modelo sugerido pela ITIL, cabe à gerência de incidentes identificar a origem dos incidentes reportados e, em seguida, determinar o tipo de mudança adequada à infraestrutura de TI. Essa gerência também deve analisar o sistema causa-efeito a longo prazo para que a continuidade dos serviços não seja prejudicada

Alternativas
Comentários
  • causa-efeito é Gestão de Problemas.

  • ...determinar o tipo de problema.
    Quem indica o tipo de mudança é o Gerenciamento de Problemas. Incidente -> indica o Problema -> quem indica a Mudança.

  • Assertiva ERRADA. 

     

    - Gerenciamento de Incidentes: restaura a operação do serviço ao normal o mais rápido possível, minimizando o impacto nos negócios (reativo, apenas). 

     

    - Gerenciamento de Problemas: faz análise da causa-raiz do incidente (reativo), além de detecção/prevenção de problemas futuros (proativos). 

     

    Ou seja, ocorreu um incidente: gerenciamento de incidentes "apaga o fogo" rapidamente e depois o gerenciamento de problemas vai analisar a fundo qual foi a causa e realiza mudanças estruturais para que isso não aconteça novamente. 

  • Gabarito Errado

    Seria Gerenciamento de Problemas.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Descrição do Gerenciamento de Problemas! O Gerenciamento de Incidente preocupa-se em reestabelecer o funcionamento normal do serviço no menor prazo possível.

    Errada.

  • Gabarito: ERRADO

    Ao nos depararmos com a expressão “Causa-efeito”, devemos associá-la imediatamente com Gerenciamento de Problemas. Além disso temos duas maneiras de corrigir a assertiva:

    1 - No modelo sugerido pela ITIL, cabe à gerência de problemas identificar a origem dos problemas reportados e, em seguida, determinar o tipo de mudança adequada à infraestrutura de TI. Essa gerência também deve analisar o sistema causa-efeito a longo prazo para que a continuidade dos serviços não seja prejudicada;

    2 - No modelo sugerido pela ITIL, cabe à gerência de incidentes reestabelecer o funcionamento normal do serviço o mais rápido possível para que a continuidade dos serviços não seja prejudicada.

    Bons estudos :)


ID
1209307
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao gerenciamento de serviços e às práticas adequadas a esse tipo de gerenciamento, julgue os próximos itens.

A ITIL (Information Technology Infrastructure Library) pode ser dividida em processos tático e operacional.

Alternativas
Comentários
  • Segundo o ITIL ,"Os processos da ITIL são classificados a nível tático/operacional. Os processos táticos  estão vinculados ao relacionamento entre a área de TI e os clientes. Já os processos operacionais estão vinculados a manutenção dos serviços de TI, além de também garantir o cumprimento dos acordos de níveis de serviços acordados. "

    Bibliografia:

    http://www.aedb.br/seget/artigos10/277_Itil%20COBITseget%202010%20com%20nomes.pdf


  • Uma das diferenças da versão V2 para a V3 não é a inclusão do nível estratégico?

    Normalmente quando o CESPE numera, os itens devem estar completos...

    Não entendi essa questão.



  • Fátima, respondendo a sua pergunta (quase 1 ano depois, rs). O livro de Estratégia a que se refere a biblioteca ITIL é Estratégia de Serviços, e não Estratégia de Negócios ou equivalente a Planejamento Estratégico. 

    Os processos de Estratégia de Serviços, melhoram o alinhamento da TI com o negócio da organização, mas não atuam diretamente na Estratégia da Organização. Basicamente ela identifica quais serviços devem ser criados para às necessidades ou demandas do negócio ou dos clientes. Tanto é verdade, que os objetivos estratégicos da organização precisam estar definidos antes da implantação do framework.

    Desta forma, realmente a ITIL atua no nível tático e operacional.

  • Essa definição está explicita na v2, já na v3 isso não está explicito. De qualquer forma, se cair novamente, já sabe qual o entendimento da banca a respeito.

  • Assertiva CORRETA. 

     

    - Cobit = gerencial;

    - ITIL = tático e operacional. 

     

    Ambos costumam ser empregados em conjunto nas organizações. 


ID
1209310
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao gerenciamento de serviços e às práticas adequadas a esse tipo de gerenciamento, julgue os próximos itens.

A alteração da versão de um sistema operacional deve ser analisada pela gerência de releases, visto que esta é área responsável por verificar se métodos e procedimentos padronizados estão sendo utilizados.

Alternativas
Comentários
  • essa gerência de releases está no ITIL?

  • No processo Gerenciamento de Liberação e Implantação no estágio de Transição de Serviços, temos dois tipos de releases:

    1. Release Unit (Liberação de Unidade): Lembre-se como se fosse uma atualização solitária do Windows.
    2. Release Package: Um conjunto de release units - Imagine como se fosse um Service Pack do Windows com várias atualizações.
  • Releases = Liberação!!!!!! Ah cespe!

  • Sei lá, não concondei muito com a resposta.  Na minha opinião o processo Planejamento e Suporte da Transição (da fase de Transição) tem mais a ver com essa padronização.


    Busquei mais sobre o assunto, vejam só o que diz o guia oficial do ITIL v3 sobre os objetvos do processo Planejamento e Suporte da transição:


    "Ensure that all parties adopt the common framework of standard re-usable processes and supporting systems in order to improve the effectiveness and efficiency of the integrated planning and coordination activities." (Guia Oficial ITIL v3, Service transition)


    OBS: Pelo visto o CESPE cobrou ITIL v2, onde existia um processo chamado Release Management (https://pt.wikipedia.org/wiki/Information_Technology_Infrastructure_Library)


ID
1209313
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Programação
Assuntos

No que se refere às linguagens de programação e a scripts, julgue os itens subsequentes.

Considere o seguinte código escrito em Perl.

if (a < 0) {

    /* Code blocking */

}


O código acima apresentado pode ser escrito, de forma equivalente, na linguagem Python, usando os comandos a seguir.

if (a.lt.0)

    then  

   Code blocking

endif

Alternativas
Comentários
  • if <condição>:

         bloco verdadeiro

    else:

         bloco Falso

     

    Pode-se usar elif para substituir múltiplos ifs.

  • if a.lt.0 :
       Code blocking 

     

    Se precisar de else

    if a.lt.0 :
       Code blocking 

    else:

       Code blocking 

    Não esqueçam que python considera INDENTAÇÃO para compilar o código, ou seja, os espaços de recuo apartir da esquerda fazem a diferença. Ex:

    if :

        executa rotina 1

    executa rotina 2

    A rotina 1 será executada somente se a condição for satisfeita (está indentado dentro do IF). A rotina 2 será SEMPRE executada, está fora da condição IF.

  • o segundo código lembra shell script e C++ ou uma mistura dos dois, mas python não

  • Alguem pode explicar de uma forma mais simples...

  • QC, cadê as aulas de linguagens de programação Phyton???

  • Errado (no chute)

    Saudades de economia...

    hahahahaha

  • Na estrutura de decisão do  Pyton nao é necessário utilizar "then" nem "endif". Tambem deve ser respeitada a IDENTAÇÃO (organização dos blocos logicos de comando sequenciais)

    ex.:

    >>> a = 0
    >>> if a < 3:
    >>>     a = a + 1
    >>> print(a)
    1

  • Gabarito errado

     

    Exemplos de comandos no Python:

     

    Expressões Condicionais

    if

    Se a condição for True (verdadeira) então execute comando.
    No caso de haver mais de uma condição fica assim:

    if condição1 and/or condição2: comando

     

    else

    Usado para o caso de a condição testada der False.
    Se a condição for True, execute comando 1senão (ELSE), execute comando 2.

    if condição: comando1 else: comando2

     

    elif

    Usado para verificação de vários casos.
    Se a condição1 for True, então execute comando1; se a condição2 for True, execute comando2senão execute o comando3.

    if condição1: comando1 elif condição2: comando2 else: comando3

     

    Lists

    list.count(valor) → conta o número de ocorrências de “valor”

    >>> mangueio = ['banana', 'maca', 'jaca', 'laranja', 'banana']

    >>> mangueio.count('banana') 2

     

    list.append(valor) → adiciona “valor” ao final da lista

    >>> mangueio = ['banana', 'maca', 'jaca', 'laranja']

    >>> mangueio.append('melao')

    >>> print mangueio ['banana', 'maca', 'jaca', 'laranja', 'melao']

     

    Strings

    Strings são concatenáveis através de soma

    >>> 'laranja' + ' e amarelo' 'laranja e amarelo'

     

    quer ver mais comandos? 

     

    Acessa abaixo:

    https://we.riseup.net/python/comandos-b%C3%A1sicos-de-pytohn

  • O comando if em Python, tem a seguinte estrutura:

    if a < 0:

        # codigo 

     

    O trecho a < 0 é o mesmo que (a < 0), pode ou não estar entre parênteses. O importante é o ':' depois do if, e o bloco de código indentado.

  • Bem simples. Não precisa entender nem o que o primeiro código em Perl significa, tendo em vista que filtrei o assunto de Python. Basta saber que o 'if' em Python necessita da seguinte sintaxe:

    if ( condição ):

    faça isso

    Ou seja, precisa de dois pontos após o comando condicional.

  • GAB: ERRADO

    Na linguagem Python, não se usa a condição do IF entre parêntesesif (a.lt.0) – e também não se finaliza o bloco do IF com ENDIF. E, e ao invés da tag THEN, usamos “:”.

  • Não tem dois pontos após o if, não precisa entender mais nada. Gabarito errado.

  • cade os professores do qconcursos respondendo essas questões de python

  • Essa eu nem marquei, não sei nem errar.

  • Errado, em programação precisamos que determinado código seja executado apenas se uma determinada condição for verdadeira. Neste caso podemos utilizar "if".

    O if é uma estrutura de condição que permite avaliar uma expressão e, de acordo com seu resultado, executar uma determinada ação. Essa estrutura é formada pela palavra reservada if, seguida por uma condição e por dois pontos (:) exemplo: if idade < 20:

  • PESSOAL NAO SEI NADA DE PYTHON, PORÉM PODEMOS ACERTAR ALGUMAS QUESTÕES COM A DECOREBA.

    SEMPRE Q VCS VIREM O COMANDOS

    IF()

    FOR()

    WHILW ()

    TEM Q TER OS DOIS PONTOS

  • Par início de conversas, temos vários erros de sintaxe, o que de cara já anula a questão.

    Resposta: Errado

  • Só sei que esta tudo ERRADO!

  • ✅Gabarito(Errado)

    Sobre a expressão "if (a.lt.0)". lt corresponde a uma entidade utilizada em JQuery.

    &lt: Significa o sinal de menor que (<);

    &gt: Significa o sinal maior que (>);

    &le: Significa o sinal de menor ou igual a (≤);

    &ge: Significa o sinal de maior ou igual a (≥);

  • QUESTÃO GROTEXXXCA

    ERRADA

  • Glória Deus

  • * Não tem dois pontos

    * Não Indentação 

    Gab. Errado

  • estamos em 2021 e ainda não tem aula de Phyton na plataforma do QC.

  • Não tem dois pontos, sem identação, se vier umas assim da até pra encarar kakaka

  • PY sem indentação é o mesmo que computador sem internet.

  • RESUMO DAS DUAS MELHORES RESPOSTAS ATÉ 22-12-2021:

    Considere o seguinte código escrito em Perl.

    if (a < 0) {

    /* Code blocking */

    }

    O código acima apresentado pode ser escrito, de forma equivalente, na linguagem Python, usando os comandos a seguir.

    if (a.lt.0)

    then 

    Code blocking

    Endif

    (errado) Em programação precisamos que determinado código seja executado apenas se uma determinada condição for verdadeira. Neste caso podemos utilizar "if". O if é uma estrutura de condição que permite avaliar uma expressão e, de acordo com seu resultado, executar uma determinada ação. Essa estrutura é formada pela palavra reservada if, seguida por uma condição e por dois pontos (:) exemplo: if idade < 20:

    O trecho a < 0 é o mesmo que (a < 0), pode ou não estar entre parênteses. O importante é o ':' depois do if, e o bloco de código indentado.

    ** A verdade é que eu não entendo nada dessa matéria, mas procuro sempre pelos dois pontos. Dá certo sempre? Não, mas já me garantiu umas 4 questões até agora.

    **Se tem alguma coisa errada, manda msg com o número da questão.


ID
1209316
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Programação
Assuntos

No que se refere às linguagens de programação e a scripts, julgue os itens subsequentes.

O comando em linguagem C apresentado abaixo é um tipo de laço que pode ser finalizado com o comando break; portanto, esse comando não tem garantia de laço infinito.

for (;;) printf ("Exemplo de laço infinito.\n") ;

Alternativas
Comentários
  • jurava q esses parametros opcionais no for eram permitidos somente em Java

  • Gabarito Certo

    O comando break permite um controle adicional sobre os laços de repetição, de forma que ele possa ser interrompido antes da condição ser satisfeita. Este comando normalmente é utilizado após um comando condicional que testa uma segunda condição para o fim do laço. 
     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !