SóProvas



Prova CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação - TI


ID
4842931
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativos a sistemas operacionais.


O sistema operacional atua como alocador e gerenciador dos recursos que um sistema computacional possui, tais como tempo de CPU, espaço de memória e dispositivos de entrada/saída.

Alternativas
Comentários
  • Essa questão foi retirada do livro de Silberchartz Fundamentos do Sistemas Operacionais. 

    Complementando em uma outra visão 

    O sistema operacional é o programa responsável pelo controle e coordenação do uso do hardware entre os vários programas de aplicação para os usuários que utilizam o sistema computacional. Assim, podemos dizer que o sistema operacional é um conjunto de módulos de software que regem os recursos do sistema, resolvendo seus conflitos, simplificando o uso da máquina e aperfeiçoando seu desempenho global.
    Portanto, o Sistema Operacional atua como intermediário entre o hardware do computador e os programas utilizados pelo usuário.     

     

    Certo

  • GABARITO CORRETO!

    O sistema operacional funciona como uma interface entre o usuário e o computador, tornando o uso do computador mais simples, eficiente e seguro.

    Para isso o computador controla o funcionamento do computador através do gerenciamento dos diversos recursos do computador tais como memória, processador, dispositivos de entrada e saída, etc.

  • CERTO.

    " Os sistemas operacionais realizam duas funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas aplicativos, claro) um conjunto de recursos abstratos limpo em vez de recursos confusos

    de hardware, e gerenciar esses recursos de hardware." (Tanenbaum)

    Um sistema operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O sistema operacional oportuniza que os usuários utilizem outros programas.


ID
4842934
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativos a sistemas operacionais.


No sistema operacional, o bloco de controle de processo (BCP) representa e guarda informações associadas a um processo, como, por exemplo, o seu estado pronto ou em execução.

Alternativas
Comentários
  • Bloco de controle do processo (Process Control Block – PCB) – Estrutura onde o SO guarda todas as informações do processo, contendo sua identificação, prioridade, estado corrente, recursos alocados por ele e informações sobre o programa em execução.

     

    Certo

  • Proccess control block ou PCB é uma estrutura de dados no núcleo do sistema operacional que serve para armazenar a informação necessária para tratar um determinado processo.

  • GABARITO CORRETO!

    Bloco de Controle de Processo é uma estrutura de dados (registro) usada para representar um processo dentro do S.O. Todas as informações que o S.O. precisa para poder controlar a execução do processo (atributos do processo).

    CESPE - 2017 - TRE-TO - Técnico Judiciário - Programação de Sistemas

    Assinale a alternativa que apresenta a estrutura de dados responsável por habilitar o sistema operacional a localizar e acessar rapidamente o bloco de controle de processo (PCB) de um processo.

    c) tabela de processo

    A tabela de processos ou blocos de controles está presente em todos os sistemas operacionais e possuem a função de armazenar informações sobre o estado do processo, seu contador de programa, o ponteiro de pilha, alocação da memória, os estados do seus arquivos abertos, sua contabilidade sobre contabilidade, escalonamento e tudo sobre o processo que deva ser salvo quando o processo passar do estado de em execução para o estado de bloqueado.

    https://www.devmedia.com.br/tabela-de-processos-em-sistemas-operacionais/24760

  • O processo é implementado pelo sistema operacional através de uma estrutura de dados chamada "bloco de controle de processos" ( PROCESS CONTROL BLOCK - PCB).

    A partir do PCB, o sistema operacional mantém todas as informações sobre o contexto de hardware, contexto de software e espaço de endereçamento de cada processo.

    Gab. Certo

  • c-

    A process control block (PCB) is a data structure used by computer operating systems to store all the information about a process. When a process is created (initialized or installed), the operating system creates a corresponding process control block specifying the process state i.e. new, ready, running, waiting or terminated.

    https://en.wikipedia.org/wiki/Process_control_block


ID
4842937
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativos a sistemas operacionais.


Thread ocorre quando o sistema operacional retira um processo corrente da CPU, para executar uma rotina do kernel, e faz-se necessário salvar o contexto corrente do processo em execução, para depois retomá-lo.

Alternativas
Comentários
  • Esse conceito está parecendo mais preempção

     

    Em computação, preemptividade (algumas vezes preempção) é o ato de interromper temporariamente uma tarefa sendo executada por um sistema computacional, sem exigir sua cooperação, e com a intenção de retomar à tarefa posteriormente. ... Um exemplo de uma tarefa não-preemptiva é o processamento de interrupções.

     

    Errado

  • Thread é um pequeno programa que trabalha como um subsistema, sendo uma forma de um processo se autodividir em duas ou mais tarefas.

  • O erro está em: FAZ-SE NECESSÁRIO:

    Existem três cenários no qual a troca de contexto ocorre:

    primeiro e mais comum é a MULTITAREFA

    segundo cenário é a INTERRUPÇÃO DE HARDWARE

    terceiro cenário é a troca de MODO USUÁRIO PARA MODO NÚCLEO. Quando tal transição é requisitada pelo sistema operacional, uma troca de contexto não é necessária, mas dependendo da implementação isso é feito.

  • Thread ocorre quando o sistema operacional retira um processo corrente da CPU, para executar uma rotina do kernel, e faz-se necessário salvar o contexto corrente do processo em execução, para depois retomá-lo.

    não é uma ação necessária mas sim facultativa, pois pode seguir sem salvar !

    obs: Thread é programa que divide tarefas .

  • Troca de contexto, nada a ver com Threads

  • e-

    In computer science, a thread of execution is the smallest sequence of programmed instructions that can be managed independently by a scheduler, which is typically a part of the operating system. The multiple threads of a given process may be executed concurrently (via multithreading capabilities), sharing resources such as memory, while different processes do not share these resources.

    https://en.wikipedia.org/wiki/Thread_(computing)

  • Thread é uma linha de execução de um processo

  • Uma thread é uma "linha" de execução dentro de um processo.

    Preempção: mecanismo que permite a retirado de um recurso de uma tarefa.


ID
4842940
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativos a sistemas operacionais.


Embora o processo deva estar na memória para ser executado, ele pode ser transferido temporariamente da memória principal para uma memória de retaguarda, como um disco, por exemplo, caso se faça necessário realizar um swapping devido a uma alteração nos requisitos da memória que tenha sobrecarregado a memória disponível, que precisa ser liberada.


Alternativas
Comentários
  • O swapping é uma técnica criada na tentativa de melhorar o problema da insuficiência de memória durante a execução de alguns processos em ambientes multiprogramados. Essa técnica consiste em transferir automaticamente todo o processo da memoria principal para o disco (swap out) e vice-versa.

     

    http://jkolb.com.br/gerenciamento-de-memoria-swapping/

     

    Certo

  • swapping (troca)--> A gerência de memória reserva uma área do disco para esse mecanismo, que é utilizada para receber processos da memória.

  • Q933060

    CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal

    A técnica de swapping consiste em transferir temporariamente um processo da memória para o disco do computador e depois carregá-lo novamente em memória.

    GABARITO: CERTO

  • GAB C

    Conceito: "swapping consiste em transferir temporariamente um processo da memória para o disco do computador e depois carregá-lo novamente em memória" - PF 2018.

    aprofundando um pouco.. "(...) e depois carregá-lo novamente em memória" -> Quando o programa tiver que ser executado novamente, então ele é novamente carregado para a memória principal (swapp in). Vale ressaltar que essa memória principal da qual a técnica de swaping se vale é a memória RAM.

    fonte: https://pt.wikiversity.org/wiki/Swapping e http://www.inf.furb.br/~maw/arquitetura/aula4.pdf (pagina3)


ID
4842943
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativos a sistemas operacionais.


Na alocação de memória contígua, utiliza-se a segmentação de área de memória, de modo que a paginação não seja fragmentada, ou seja, cada processo fica contido em uma única seção da memória, contígua à seção que contém o próximo processo.

Alternativas
Comentários
  • memória contígua

    aloca um único bloco contíguo de memória ao processo

    não há sobrecarga de tradução de endereços

    Na alocação de memória contígua, o sistema operacional deve manter uma tabela que indica qual partição está disponível para o processo e qual é ocupada pelo processo

    pode acontecer um fragmentação interna

    não contígua

    divide o processo em vários blocos e os coloca no espaço de endereço diferente da memória

    há uma sobrecarga de conversão de endereço durante a execução do processo, pois os blocos de processo estão espalhados no espaço da memória

    uma tabela é mantida para cada processo que indica o endereço base de cada bloco do processo colocado no espaço de memória

     

  • (NESSE MÉTODO É ONDE HÁ MAIOR FRAGMENTAÇÃO AO CONTRÁRIO DO MÉTODO ALOCAÇÃO ENCADEADA!!!)

  • ela pode ser dividida em 2

  • A fragmentação é um problema geral da computação que pode ocorrer em qualquer local em que tenhamos que gerenciar blocos de dados.

  • Explicação da questão:

    De acordo com [1][2] A alocação contígua era implementada nos primeiros sistemas operacionais na qual a memória era dividida em duas áreas: Uma para o Sistema Operacional e outra para o programa do usuário.

    A alocação de memória contígua pode ser obtida dividindo a memória na partição de tamanho fixo e alocando cada partição a um único processo. Mas isso causará o grau de multiprogramação, limitando ao número de partições fixas feitas na memória. A alocação de memória contígua também leva à fragmentação interna . Da mesma forma, se um bloco de memória de tamanho fixo alocado para um processo é um pouco maior que seu requisito, então o espaço de memória à esquerda no bloco é chamado de fragmentação interna. Quando o processo que reside na partição termina, a partição fica disponível para o outro processo.

    Dessa forma, a assertiva está incorreta.

  •  A segmentação complementa a lógica real de um programa, enquanto a paginação é voltada para o hardware do sistema.

    Na paginação, o espaço de endereçamento virtual é dividido em blocos, denominados unidades de alocação, de tamanho e posição fixas, geralmente de pequeno tamanho, aos quais se associa um número.

    Com segmentação é possível distinguir e proteger separadamente os procedimentos e dados de um programa.

    O recurso da paginação é uma técnica de gerência de memória que permite a um programa ser espalhado por áreas não contíguas de memória. Com isso, o espaço de endereçamento lógico de um processo é dividido em unidades lógicas de tamanho fixo e a memória física é dividida em páginas com tamanho fixo, com tamanho igual ao da página lógica.


ID
4842946
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativos a sistemas operacionais.


O gerenciamento de memória pode ocorrer por meio do método básico, no qual um processo que está para ser executado tem suas páginas carregadas em quaisquer quadros de memória disponíveis a partir de sua origem, por exemplo, de um sistema de arquivos.

Alternativas
Comentários
  • O método básico para a implementação da paginação envolve:

    - A fragmentação da memória física em blocos de tamanho fixo chamados quadros e

    - A fragmentação da memória lógica em blocos do mesmo tamanho chamados páginas.

    Quando um processo está para ser executado, suas páginas são carregadas em quaisquer quadros de memória disponíveis a partir de sua origem (um sistema de arquivos ou a memória de retaguarda).

  • 5.4.2. Paginação

    A paginação é uma organização de memória que permite que a memória física seja vista como se estivesse dividida em blocos de tamanho fixo, chamados frames. A memória lógica é também dividida em blocos do mesmo tamanho, chamados páginas (pages). Quando um programa vai ser executado, suas páginas são trazidas do backing store e carregadas nos frames disponíveis. O disco é dividido em blocos de tamanho fixo, cujo tamanho é o mesmo dos frames da memória.

  • de onde a cespe tirou esse método básico que não tem nada no meu tanenbaum aqui? qual a fonte dessa terminologia? absurdo viu

  • Método básico??????

  • Gabarito: C.

    "Faça da dificuldade a sua motivação."

    Explicação da questão:

    De acordo com [1] A memória virtual por paginação é uma técnica onde o espaço de endereçamento virtual e real são divididos em blocos do mesmo tamanho. Assim, o método básico para a implementação da paginação:

    1. Divide a memória física em blocos de tamanho fixo chamados quadros (frames)
    2. Divide a memória lógica em blocos de mesmo tamanho chamados páginas

    Quando um processo precisa ser executado, suas páginas são carregadas em qualquer quadro disponível a partir de sua origem (uma memória de retaguarda ou um sistema de arquivos) 

    Dessa forma, a assertiva está correta.

    Referência:

    [1] http://www.ic.uff.br/~boeres/slidesSOI/SOSI-aula5-memoriavirtual-completo.pdf


ID
4842949
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativos a sistemas operacionais.


Considerando-se que 73, 5, 84, 8 seja a lista referente aos números de cilindros requeridos a um dispositivo magnético de entrada/saída para blocos nos cilindros e, ainda, que o cabeçote do disco esteja inicialmente no cilindro 7 e se movimente na sequência 7, 8, 5, 73, 84, é correto inferir que um algoritmo do tipo scan ou elevador busca atender a solicitação mais próxima da posição corrente do cabeçote, a cada busca.

Alternativas
Comentários
  • A QUESTÃO FALA DE:

    SSTF (shortest seek time first) = A fila de pedidos é executada de forma que sejam atendidos primeiro os pedidos que exigem a menor movimentação possível entre trilhas, qualquer que seja o sentido da movimentação (setores internos para centro ou setores externos para bordas). Pedidos destinados aos setores extremos geralmente recebem baixa qualidade de serviço, podendo ocorrer um adiamento indefinido (starvation), além disso proporciona grande variância em termos de desempenho conforme a sequência de pedidos. ´E um algoritmos orientado `a cilindros.

    O SCAN ou algoritmo do elevador segue uma única sequência:

  • O algoritmo scan ou elevador pode unir outras características de escalonamento mas creio que a característica principal é ele seguir primeiramente uma direção de varredura, até que se chegue ao fim da trilha. A definição da direção pode ser dada de forma fixa ou baseado nos processos em fila.

    Então dizer que ele vai " busca atender a solicitação mais próxima da posição corrente do cabeçote, a cada busca." está errado.

    Pela ordem de leitura descrita, 7, 8, 5, 73, 84; ele não é um Scan/elevador, pois não chegou ao fim da trilha antes de mudar de direção.

    Espero ter ajudado!


ID
4842952
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.


Considere que o servidor Windows Server Essentials esteja hospedado no Microsoft Azure e deseje-se que o conteúdo seja armazenado em cache no escritório local, caso um computador cliente solicite o conteúdo de um servidor Windows Server Essentials remoto, de modo que outros computadores no mesmo escritório possam obter o conteúdo localmente, sem necessitar acessá-lo pela WAN. Nesse caso, uma solução adequada é utilizar, no Windows Server 2016, o recurso BranchCache, que visa otimizar o uso da Internet e melhorar o desempenho de aplicativos em rede.

Alternativas
Comentários
  • Visão geral da implantação do BranchCache

    O BranchCache é uma tecnologia de otimização de largura de banda de WAN (rede de longa distância) incluída em algumas edições do Windows Server 2016, do Windows Server ® 2012 R2, do Windows server ® 2012, do windows Server ® 2008 R2 e dos sistemas operacionais Windows Client relacionados.

    Para otimizar a largura de banda da WAN, o BranchCache copia o conteúdo dos servidores de conteúdo da matriz e o armazena nas filiais, permitindo que os computadores cliente das filiais acessem o conteúdo localmente e não pela WAN.

    Em filiais, o conteúdo é armazenado em cache em servidores que executam o recurso BranchCache do Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 ou Windows Server 2008 R2 ou, se não houver servidores disponíveis na filial, o conteúdo é armazenado em cache em computadores cliente que executam o Windows 10 ® , windows ® 8,1, Windows 8 ou Windows 7 ® .

     

    https://docs.microsoft.com/pt-br/windows-server/networking/branchcache/deploy/branchcache-deployment-guide

  • no Windows Server 2016 o recurso BranchCache visa otimizar o uso da Internet e melhorar o desempenho de aplicativos em rede.sem necessitar acessr a WAN

  • RESUMINDO GAB. CERTO.

  • c-

    To optimize WAN bandwidth, BranchCache copies content from your main office content servers and caches the content at branch office locations, allowing client computers at branch offices to access the content locally rather than over the WAN. BranchCache caches file, web, and application content at branch office locations, allowing client computers to access data using the local area network (LAN) rather than accessing the content over slow WAN connections. BranchCache reduces both WAN traffic and the time that is required for branch office users to open files on the network. BranchCache always provides users with the most recent data, and it protects the security of your content by encrypting the caches on the hosted cache server and on client computers.

    https://docs.microsoft.com/en-us/windows-server/networking/branchcache/deploy/branchcache-deployment-guide


ID
4842955
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.


Considere que se deseje criar uma área de trabalho virtual (virtual desktop infrastructure — VDI) utilizando-se diferentes sistemas operacionais na mesma máquina física, com vistas a validar a segurança dos dados nesses sistemas operacionais e aplicativos. Nessa situação, para que se atinja o objetivo desejado, é adequado criar, por meio do Microsoft Hyper-V Server 2016, máquinas virtuais com sistemas operacionais distintos, blindadas e de inicialização segura para realizar testes contra malware e outros acessos não autorizados nas máquinas virtuais.

Alternativas
Comentários
  • CORRETO

    Máquina virtual  = é um sistema operacional emulado dentro de outro computador real, Isto significa que os vírus adquiridos na máquina virtual não representam uma ameaça para seu computador real.

  • Complementando, devemos lembrar que o Microsoft Hyper-V é um hypervisior do tipo 1 (roda direto sobre o hardware, 'máquina física' como diz a questão)

    Nothing is true, everything is permitted.

  • Questão erradissima. Malwares conseguem detectar que estão em ambiente de máquina virtuais e se tornam inativos.
  • Questão correta.

    O Hyper-V é um produto de virtualização de hardware da Microsoft. Ele permite que você crie e execute uma versão de software de um computador, chamada de máquina virtual. Cada máquina virtual age como um computador completo, executando um sistema operacional e programas.


ID
4842958
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.


Na situação em que vários aplicativos desenvolvidos e baseados em microsserviços com abordagem de containers devem ser disponibilizados aos usuários de uma organização, é correto instalar e configurar a OpenShift Container Platform, que é a solução de gerenciamento de containers da RedHat, pois não há solução da Microsoft que oferte serviços de Kubernetes para disponibilização desses aplicativos.

Alternativas
Comentários
  • O que matou foi afirmar : pois não há solução da Microsoft que oferte serviços de Kubernetes

  • ERRADO

    "...pois não há solução da Microsoft que oferte serviços de Kubernetes para disponibilização desses aplicativos." O erro da questão encontra-se nessa afirmação.

    O próprio Azure da Microsoft oferece serviços de kubernetes em sua plataforma.

    Mas afinal, o que são Kubernets? O Kubernetes é um sistema de orquestração de contâiners open-source que automatiza a implantação, o dimensionamento e a gestão de aplicativos em containers (virtualização). Foi desenvolvido originalmente pela Google e hoje diversas empresas disponibilizam esse serviço, uma delas, inclusive, a própria Microsoft.

    Espero ter ajudado!

  • ERRADO.

    "...pois não há solução da Microsoft que oferte serviços de Kubernetes..."

    Isso deixou a questão errada. Dica: as bancas não vão colocar pontos fracos das empresas nas questões. Isso seria ruim para a empresa.

  • Nishimurei

  • "pois não há solução da Microsoft que oferte serviços de Kubernetes"

    Vamos pela lógica: pagando sempre há uma $olução.

  • Sim!! Ctrl+del-xwr

  • A Microsoft têm o serviço chamado de AKS(Serviço de Kubernetes do Azure), então ela pode ofertar serviços de Kubernetes. O que é Kubernetes? O Kubernetes é um soft open-source de orquestração para implementação, o gerenciamento e a escala de contêineres.

  • OpenShift é um produto de software de computador da Red Hat para implantação e gerenciamento de softwares baseados em container

    O AKS fornece um serviço do Kubernetes gerenciado com provisionamento, atualização, monitoramento e dimensionamento sob demanda automatizados. Oferece Kubernetes sem servidor, uma experiência integrada de CI/CD (integração contínua, entrega contínua) e segurança e governança de nível empresarial. (da Microsoft).

    GABARITO: ERRADA


ID
4842961
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.


Considere que se deseje implementar uma camada extra de segurança no servidor instalado com RedHat 7, para que determinados recursos do sistema operacional sejam permitidos por meio de políticas de segurança. Nesse caso, é correto instalar e configurar o SELinux, de modo que seja possível definir controles de acesso estabelecidos em políticas de segurança, criando-se, assim, um conjunto de regras que estabelecem para o SELinux o que pode e o que não pode ser acessado.

Alternativas
Comentários
  • O Security-Enhanced Linux, também conhecido como SELinux, é uma arquitetura de segurança para sistemas Linux® que permite que administradores tenham mais controle sobre quem pode acessar o sistema.

    O SELinux define controles de acesso para aplicações, processos e arquivos em um sistema. Ele usa políticas de segurança, um conjunto de regras que dizem ao SELinux o que pode ou não ser acessado, para impor o acesso permitido por uma determinada política. 

    Certo

    Fonte: https://www.redhat.com/pt-br/topics/linux/what-is-selinux

    Traduzido em português

  • SELinux define controle sobre quem pode acessar o sistema.

  • Como já quebrei a cabeça com o SELinux bloqueando o acesso no centOS e eu sei saber de p0rr4 de nada.

  • Primeiramente, o que é Red Hat?

    Red Hat é uma das distribuições corporativas do Sistema Operacional Linux, vejamos:

    A distribuição Red Hat, muito utilizada em empresas e órgãos públicos, pode ser baixada gratuitamente, contudo, o usuário precisará pagar para receber as atualizações ou para ter serviços de configuração.

    CESPE (Q137587) As diversas distribuições do Linux representam a união do kernel, que é uma parte importante do sistema operacional, com alguns programas auxiliares. Entre as distribuições do sistema Linux, estão Debian, Slackware, Red Hat e Conectiva.

    Complementando o que já foi dito pelos colegas sobre o SElinux:

    O SELinux define controles de acesso para aplicações, processos e arquivos em um sistema. Ele usa políticas de segurança, um conjunto de regras que dizem ao SELinux o que pode ou não ser acessado, para impor o acesso permitido por uma determinada política. 

    Em caso de erros me notifiquem no pv, por favor!


ID
4842964
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.


Considere que se deseje implementar a funcionalidade de sign-on único em domínios do Microsoft Windows 2016 e do RedHat 7, de modo que, com credenciais do active directory, seja possível acessar recursos do Linux sem necessidade de autenticação digital adicional. Nessa situação, para que esse objetivo seja atingido, é correto configurar, no RedHat 7, o gerenciamento de identificações, utilizando-se o Realmd, de modo que haja confiança entre domínios do Kerberos, sendo, assim, desnecessária a sincronização entre os dois repositórios de identidade.

Alternativas
Comentários
  • Ao configurar uma relação de confiança entre realms, você permite que os principais (normalmente usuários) de um realm do Kerberos diferente se autentiquem em componentes do aplicativo no cluster do EMR. O grupo dedicado key distribution center (KDC) estabelece uma relação de confiança com outro KDC usando um cross-realm principal que existe em ambos os kdcs. O nome do principal e a senha coincidem precisamente.

     

    Uma relação de confiança entre realms exige que os KDCs possam se alcançar um ao outro pela rede e resolver os nomes de domínio um do outro. As etapas para estabelecer uma relação de confiança entre realms com um controlador de domínio do Microsoft AD em execução como uma instância do EC2 são apresentadas abaixo com uma configuração de rede de exemplo que oferece a conectividade e a resolução de nomes de domínio necessárias. Qualquer configuração de rede que permita o tráfego de rede entre KDCs é aceitável.

     

    Opcionalmente, depois de estabelecer uma relação de confiança entre realms com o Active Directory usando um KDC em um cluster, você poderá criar outro cluster usando uma configuração de segurança diferente para fazer referência ao KDC no primeiro cluster como um KDC externo. Para obter um exemplo de configuração de segurança e a configuração do cluster, consulte External Cluster KDC with Active Directory Cross-Realm Trust.

     

    https://docs.aws.amazon.com/pt_br/emr/latest/ManagementGuide/emr-kerberos-cross-realm.html

  • GABARITO oficial letra C

  • Eu uso realmd com sssd, Kerberos e samba pra fazer Sso em Linux no Ad microsoft
  • É sobre isso.

  • aí dentro

  • kkkkkkkkkkkk vamos rir pra não chorarrr

  • Diachuuuuuuuu

  • Misericórdia, Jesus!

  • Ressssssga!!!!!!!

  • O realmd tem exatamente a função de descobrir e associar domínios de identidade para obter integração direta, por isso a questão fala que é desnecessária a sincronização entre os repositórios depois que a relação de confiança é estabelecida(pelo realmd).

    OBS : Tentando não encher o comentário de textos e resumindo a somente o que a questão aborda.


ID
4842967
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte, relativos a redes de computadores.


No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por meio de comutadores full-duplex e, ainda que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos parao controle e o acesso ao meio de transmissão, como o MAC (media access control).

Alternativas
Comentários
  • Comutadores modernos são full-duplex, de modo que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo sem interferência. Em outras palavras, em uma LAN Ethernet baseada em comutador, não há colisões e, portanto, não existe a necessidade de um protocolo MAC.

    Gab.: Errado

  • MAC NÃO É PROTOCOLO!

    O endereço MAC (Media Access Control ou Controle de Acesso de Mídia) é um endereço físico e único, que é associado à interfaces de comunicação utilizadas em dispositivos de rede.

  •  10GBASE-T -> o T se refere ao cabo par trançado

    Se fosse fibra óptica seria F, ou FX ou só X

    O MAC é um endereço físico, tem nada de controle nele.

  • errado

    10GBASE-T -> o T se refere ao cabo par trançado

    Se fosse fibra óptica seria F, ou FX ou só X.

    *MAC NÃO É PROTOCOLO.

    full-duplex não há colisões não necessita de um MAC.

  • 10Base2: uma rede no padrão ethernet montada com cabo coaxial fino e que usa a velocidade de 10 Mbps.

    10Base5: uma rede que usa cabo coaxial grosso e velocidade de 10 Mbps.

    10BaseT: uma rede de 10 Mbps que usa cabos de par trançado categoria 3 ou superior (T é justamente de trançado)

    10BaseF: uma definição que especifica qualquer rede ethernet de 10 Mbps que utiliza fibra óptica como meio de transmissão (duas fibras – uma para transmitir, outra para receber). Há vários subpadrões com diferenças sutis entre eles (10BaseFX, 10BaseFB, 10BaseFP). 

    100BaseTX: uma rede Fast Ethernet (100 Mbps) que usa cabos de par trançado categoria 5.

    100BaseFX: uma rede Fast Ethernet (100 Mbps) que usa dois cabos fibra óptica (um para transmitir e um para receber).

    1000BaseT: uma rede Gigabit Ethernet (1.000 Mbps, que é o equivalente a 1 Gbps) que utiliza cabos de par trançado UTP categoria 5, 5e ou 6.

    Fonte: Conhecimentos Iniciais de Informática – Professor João Antonio

  • ERRADO

     O padrão de Ethernet 10 Gigabit é uma versão da Ethernet com uma taxa de transferência de dados de 10 , dez vezes mais rápido que a , está sendo implementada rapidamente em 's (Local Area Network), 's (Metropolitan Area Network) e 's (Wide Area Network). É importante lembrar que o aumento da velocidade leva à reduzida duração do tempo de bit. Para se ter uma idéia, em transmissões 10 GbE, a duração de cada , ou seja, o tempo de envio entre dois bits consecutivos, é 0,1 nanossegundo.

    complementando..

    MAC NÃO É PROTOCOLO!

    O endereço MAC (Media Access Control ou Controle de Acesso de Mídia) é um endereço físico e único, que é associado à interfaces de comunicação utilizadas em dispositivos de rede.

  • Gabarito: Errado

    MAC (media access control) - também conhecido como endereço físico, é o endereço da interface de rede do computador (não é um protocolo).

    Uma das principais características é que ele é único, não existem no mundo dois endereços MAC iguais.

    O MAC define métodos de acesso específicos para cada rede LAN.

  • O único comentário que está certo é o do W.A.S. O 10GEthernet só funciona no modo Fullduplex então não precisa implementar um protocolo MAC de acesso ao meio como o CSMA/CA.

  • Gab: ERRADO

    Se segue a abordagem full duplex, não há colisões. Por essa razão, o CSMA/CD, que é um método de acesso ao meio, é desnecessário.

  • Para quem ficou na dúvida... Realmente, MAC não é um protocolo.

    A camada de enlace ( 2 modelo OSI) pode ser subdividida em duas camadas:

    • Controle do Enlace Lógico (que mascara as diferenças entre os diversos padrões); 

    • Controle de Acesso ao Meio (MAC)

    A camada de Controle de Acesso ao Meio (MAC - Media Access Control) trata da identificação física da utilização do canal.

  • O erro não é só "MAC não é protocolo!"

    O entendimento que o examinador desejava era o seguinte:

    No protocolo Ethernet 10GBASE-T não se utiliza o protocolo CSMA/CD do MAC, pois como a própria questão diz: "um comutador e um nó podem enviar quadros um ao outro ao mesmo tempo". Logo, seria desnecessário "implementar protocolos para o controle e o acesso ao meio de transmissão, como o MAC" (CSMA/CD, que é um PROTOCOLO DO MAC).

  • Comunicação Full-Duplex (Comunicação nos dois sentidos e simultânea) dispensa controle de acesso ao meio.

    Gabarito errado.

  • O erro na questão é porque em trafego acima de 10 Gbps o protocolo MAC - que opera em uma subcamada da camada de enlace do modelo OSI - não opera, pois a partir daí temos trocas de dados full-duplex, sendo desnecessário o uso de tal protocolo.

    ERRADO

  • Comutadores full-duplex, de 10gigabits.

  • gigabit ethernet--> modo full-duplex--> usa SWHITCH -- > sem CSMA/CD..... sem disputa, sem colisões

    então não há que se falar em exigir implementar protocolos para o controle e o acesso ao meio, visto que não há colisões

    fonte: alfacon

  • GIGABITS não, GIGABYTES.

  • Gabarito: errado

    O que pode ter confundido é que o Padrão Ethernet considera os endereços MAC das máquinas para as transmissões de dados e não para um controle e muito menos é um protocolo.

    Ademais, o padrão Ethernet pode ser tanto full duplex como half duplex, nesse último há o uso do controle de colisão pelo CSMA/CD , já o primeiro não precisa do mesmo , pois pode ser transmitido as informações em ambas direções e simultaneamente.

    Por fim, apesar do uso de transmissão full duplex, o padrão Ethernet pode utilizar como controle de fluxo: xon / xoff.

  • O MAC (Media Access Control) não é um protocolo, mas sim o endereço de um dispositivo. É um identificador único atribuído a uma interface de rede.

    Em relação a rede Ethernet 10GBASE-T, temos uma rede capaz de operar com tráfego de 10 Gigabits por segundo utilizando um cabo de par trançado.

    Gabarito: Errado.

  • Uma dúvida gelera...Esse MAC é a mesma coisa que o MAC (identificador único físico) constante na placa NIC?.....desde já obrigado

  • em uma transmissão full-duplex não se faz necessário o uso do protocolo CSMA/CD, que é um protocolo de controle de colisão da sub camada MAC, tendo em vista que, na transmissão full- duplex, o transporte de dados acontecem ao mesmo tempo em canais distintos. o que não acontece com a comunicação half-duplex que apesar de tanto enviar como receber não realiza tal operação simultaneamente.

  • EVOLUÇÃO DO PADRÃO ETHERNET [ rede local ]

    Ethernet – 10 mbps

    Fast ethernet – 100 mbps

    Gigabit ethernet – 1 gbps

    10 Gigabit Ethernet – 10 gbps  FULL-DUPLEX

    TRE RJ | O protocolo fast ethernet tem o mesmo funcionamento da ethernet [CSMA/CD], mas com velocidade de transmissão maior, podendo chegar até 1 Gbps. ERRADO.  Fast ethernet – 100 mbps

    BANCO DA AMAZÔNIA |Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há ocorrência de colisões, o que significa que o CSMA/CD não é utilizado. CERTO.

  • No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits (I) por meio de comutadores full-duplex (II) e, ainda que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos para o controle e o acesso ao meio de transmissão (III), como o MAC (media access control).

    I) Evolução dos padrões de Ethernet

    10 base 2 (cabo coaxial grosso -180m)

    10 base 5 (cabo coaxial fino - 500 m)

    10 base T (cabo de par Trançado- ethernet (10 Mbps)

    100 base T(cabo de par Trançado- Fast ethernet (100 Mbps)

    1000 base T(cabo de par Trançado- Gigabit ethernet (1000 Mbps)

    10G base T(cabo de par Trançado- 10 G ethernet (10000 Mbps)

    II e III) Comutador Full-Duplex

    A exemplo do switch. Significa que os dados podem se comunicar em ambas as direções simultaneamente. Não há que se falar em protocolo de controle de acesso ao meio de transmissão.

    Aprofundando, pode-se falar em Buffer, ou seja, se duas máquinas enviarem para um mesmo destinatário, as informações formam filas, mas não colidem).

    IV) MAC (Medium Access Control)

    É o endereço das placas de rede.

  • Falou em full duplex não há colisões. Portanto não há necessidade desse controle .

    Errado

    #desistirjamais

  • Numa conexão full duplex, na qual as estações podem enviar e receber dados ao mesmo tempo, é necessário que haja um método de acesso ao meio, que proporcionará o controle de fluxo. Nesse caso, quem faz isso é o mecanismo flow control, que consiste no envio, pela estação congestionada, do "pause frame" à estação emissora dos dados. O pause frame nada mais é que um quadro de controle, com instruções para parar o envio durante um intervalo de tempo. Assim que acabar esse tempo, a estação emissora reinicia a transmissão. 

    CESPE/2018/MPE-PI. O mecanismo de controle de fluxo do padrão Gigabit Ethernet consiste na transmissão de um quadro de controle especial da origem ao destino, informando que o destino deve fazer uma pausa durante algum período de tempo predeterminado. CERTO

  •  10 Gigabit Ethernet desnecessário CSMA\CD

  • Gab E

    ps. Mac não é um protocolo.

    No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por meio de comutadores full-duplex e, ainda que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos parao controle e o acesso ao meio de transmissão, como o MAC (media access control).

    Ethertnet 10 gigas T (par transado) não precisa de CSMA\CD. é mt rápido e não ha tempo.

  • Gabarito: Errado.

    Em toda conexão full duplex não há necessidade de controle de acesso ao meio, por isso é dispensado o CSMA/CD. Dessa forma, não é exigido implementar o controle e o acesso ao meio de transmissão, como o MAC.

  • MAC é um endereço físico e não um protocolo.

  • "Na Ethernet 10GBASE-T vc não tem protocolo (MAC) para escutar o canal pq não há colisão."

    Professor Victor Dalton (44min)

    https://www.youtube.com/watch?v=UCpkikyN4t8

  • RESUMO SOBRE O MAC

    É o endereço físico da placa de rede, gravado na memória ROM da placa mãe pelo fabricante. 

    Esse endereço NÃO pode ser alterado.

    É formado por 48 bits, representado em hexadecimal.

    NÃO É PROTOCOLO

  • MAC--- protocolo de controle de acesso ao meio

    CSMA/CD- protocolo de acesso ao meio

  • 10GBASE-T refere-se a um padrão de cabo do tipo PAR TRANÇADO


ID
4842970
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte, relativos a redes de computadores.


Encapsulamento ocorre, por exemplo, quando uma mensagem, ao percorrer uma pilha de protocolo, indo da camada de aplicação para a de transporte, recebe informações de cabeçalho desta última camada, e o segmento da camada de transporte encapsula a mensagem da camada de aplicação.

Alternativas
Comentários
  • Encapsulamento

     

    É quando os dados estão sendo tratados pelas camadas, os dados são incrementados por cabeçalhos provenientes dos protocolos na respectiva camada na qual atuam, assim quando esses cabeçalhos são adicionados o conjunto resultante possui um nome adequado. Os dados vão “passando” de camada em camada, partindo da camada mais alta (Camada 7 – Aplicação) até a camada mais baixa (Camada 1 – Física), vão sendo adicionados cabeçalhos. Assim, esse conjunto (dados da camada superior+cabeçalho) é denominado Protocol Data Unit (PDU) - Unidade de dados do protocolo). Logo, cada PDU possui um nome específico:

     

    1. As camadas de 7 a 5 (Aplicação, Apresentação e Sessão) possuem suas PDU's denominadas dados, assim esta PDU possui os dados quase brutos;

     

    2. Segmento é a PDU da Camada de Transporte (Quarta camada);

     

    3. Pacote é a PDU da Camada de Rede (Terceira camada);

     

    4. Quadro ou frame é a PDU da Camada enlace de dados (Segunda camada);

     

    5. Bits é a PDU da camada Física (Primeira camada).

     

     

    Fonte: https://educacaoprofissional.seduc.ce.gov.br/images/material_didatico/informatica/informatica_redes_de_computadores_2019.pdf

  • GABARITO CORRETO!

    .

    .

    Para que duas aplicações se comuniquem em uma rede de 7 camadas como o modelo OSI, é necessário que haja um processo de encapsulamento e desencapsulamento na troca de mensagens.

    ENCAPSULAMENTO

    Na transmissão de dados, cada camada pega as informações passadas pela camada superior, acrescenta as informações pelas quais é responsável e passa os dados à camada inferior.

    DESENCAPSULAMENTO

    Na recepção de dados, o processo é inverso, ou seja, inicia-se na camada inferior e é passado à camada superior, depois de “traduzir” as informações relativas à sua camada.

    CESPE - 2016 - TRE-PI - Técnico Judiciário - Programação de Sistemas

    No protocolo UDP, que não é orientado à conexão, o cliente monta um datagrama encapsulado em um pacote e o envia para o servidor, e este responde sem estabelecer uma conexão permanente com o cliente.

    CORRETO!

  • Por favor, poderiam colocar a fonte?. Obrigado.

  • resumindo: busquem palavras chaves quebrada.

    *Encapsulamento---> cabeçalho.

    Encapsulamento Uma mensagem da camada de aplicação na máquina emissora é passada para a camada de transporte.

    o segmento da camada de transporte, que encapsula a mensagem da camada de aplicação

  • Assertiva correta.

    O encapsulamento empacota as informações de protocolo necessárias antes de passar pela rede. Assim, à medida que o pacote de dados desce ou sobe pelas camadas do modelo OSI, ele recebe cabeçalhos e outras informações.

    Uma vez que o dado é enviado da origem, ele viaja através da camada de aplicação para baixo através das outras camadas. O empacotamento e o fluxo dos dados que são trocados passam por alterações à medida que as redes executam seus serviços.

    Os dados originais são encapsulados ou envolvidos em vários protocolos antes de serem transmitidos.

    Gab. C

  • Fiquem ligados.

    ♦Na transmissão de dados, cada camada pega nas informações passadas pela camada superior, acrescenta as informações pelas quais é responsável e passa os dados à camada inferior

    A este processo chama-se encapsulamento

    ♦Na recepção de dados, o processo é inverso, ou seja, inicia-se na camada inferior e é passado à camada superior, depois de “traduzir” as informações relativas à sua camada.

    A este processo chama-se desencapsulamento

    Fonte: https://dallasthedangel.wordpress.com/encapsulamento-desencapsulamento/

  • Para ENCAPSULAR, começa na camada de aplicação e desce. Para desencapsular, começa na camada física e sobe. 

    Fonte: meu resumo.

  • Perfeita! Simplesmente descreveu a sequencia de como as coisas ocorrem da aplicação ao transporte!

  • O encapsulamento de dados é o processo que adiciona mais informações de cabeçalho de protocolo aos dados antes da transmissão. Na maioria das formas de comunicação de dados, os dados originais são encapsulados ou envolvidos em vários protocolos antes de serem transmitidos

  • EXATO.

    _________

    Apenas complementando os comentários dos colegas e enriquecendo os Estudos de vocês...

    REDES DE COMPUTADORES - CONCEITOS BÁSICOS

    [ENCAPSULAMENTO DE DADOS]

    Ocorre, por exemplo, quando uma mensagem, ao percorrer uma pilha de protocolo, indo da camada de aplicação para a de transporte, recebe informações de cabeçalho desta última camada, e o segmento da camada de transporte encapsula a mensagem da camada de aplicação.

    Portanto, o encapsulamento de dados é o processo que adiciona mais informações de cabeçalho de protocolo aos dados antes da transmissão. Ou seja, a cada camada superior, é acrescentada novas informações na camada presente, e repassada para as debaixo.

    # Para ENCAPSULAR, começa na camada de aplicação e desce.

    [PASSO A PASSO P/ ENCAPSULAR A MENSAGEM]

    1} "Start" da mensagem (Hardware);

    2} Percorre todos os protocolos;

    3} Chegando na camada de transporte;

    4} Recebe informações de cabeçalho;

    5} Isso na camada de aplicação;

    6} Agora sim, mensagem pronta pra ser enviada!

    Start da Mensagem --> Protocolos (aplicação > transporte) --> Recebe a info do transporte --> encapsula dentro da aplicação.

    Obs: Aqui é onde são TRANSMITIDOS os dados.

    .

    [DESENCAPSULAMENTO DE DADOS]

    Ocorre exatamente o oposto. Inicia-se, portanto, na camada inferior e é passado à camada de cima, após efetuar as devidas tarefas relativas a cada camada.

    # Para desencapsular, começa na camada física e sobe

    Obs: Aqui é onde são RECEBIDOS os dados.

    _____________________________________________

    Logo, Gabarito: Certo.

    ...

    BONS ESTUDOS!

  • No Modelo OSI, quando uma mensagem é enviada, ela vai sendo encapsulada, camada a camada, até o seu envio. Os dados, na camada de transporte, são encapsulados em um pacote, na camada de rede; e o pacote, na camada de enlace, é encapsulado em um quadro, para envio pela camada física.

    No destino, o processo é inverso: o quadro é aberto para a extração do pacote, que é aberto para a extração dos dados.

    Item correto.

  • GABARITO CERTO.

    DICA

    --- > Encapsulamento: Inicia na camada APLICAÇÃO e pode descer até a FÍSICA.

    > Adiciona mais informações de cabeçalho de protocolo aos dados antes da transmissão.

    --- > Desencapsulamento: Inicia na camada FÍSICA e sobe até a APLICAÇÃO.

    > É um dispositivo receptor para remover um ou mais cabeçalhos de protocolo.

  • Certo. Quando desce: encapsulamento, e quando sobe: desencapsulamento

  • Pulei essa parte no livro do Tanembaum

  • Gab: CERTO

    Forouzan:

    "Um pacote (cabeçalho e dados) na camada 7 é encapsulado em um pacote na camada 6. O pacote inteiro na camada 6 é encapsulado em um pacote na camada 5 e assim por diante.

    Em outras palavras, a parte de dados de um pacote no nível N – 1 transporta o pacote inteiro (dados e cabeçalho e quem sabe trailer) do nível N. Esse conceito é denominado encapsulamento; o nível N – 1 não está ciente de que parte do pacote encapsulado é composta por dados e de que parte constitui cabeçalho ou trailer. Para o nível N – 1, o pacote inteiro proveniente da camada N é tratado como uma única unidade."

  • Pra quem não entendeu, esse vídeo explica o processo:

    https://youtu.be/oz8gvGIUKFw?t=240

  • Victor Dalton | Direção Concursos

    No Modelo OSI, quando uma mensagem é enviada, ela vai sendo encapsulada, camada a camada, até o seu envio. Os dados, na camada de transporte, são encapsulados em um pacote, na camada de rede; e o pacote, na camada de enlace, é encapsulado em um quadro, para envio pela camada física.

    No destino, o processo é inverso: o quadro é aberto para a extração do pacote, que é aberto para a extração dos dados.

  • Errei pois associei à camada de apresentação do OSI :(

    TCPip é a regra.... Status ... Aprendendo!

  • PDU (Protocol Data Unit - unidades de dados de protocolo): trata-se de um bloco de dados que é transmitido entre camadas. Cada camada recebe a PDU da camada superior como um bloco de dados, adiciona seus cabeçalhos de controle, criando a sua própria PDU.

    GAB.: CERTO.

  • Gab: Certo

    No Modelo OSI, quando uma mensagem é enviada, ela vai sendo encapsulada, camada a camada, até o seu envio. Os dados, na camada de transporte, são encapsulados em um pacote, na camada de rede; e o pacote, na camada de enlace, é encapsulado em um quadro, para envio pela camada física.

    No destino, o processo é inverso: o quadro é aberto para a extração do pacote, que é aberto para a extração dos dados.

    Fonte: Pro.f Victor Dalton

  • No modelo OSI ocorre o encapsulamento. Um pacote (cabeçalho e dados) na camada 7 é encapsulado em um pacote na camada 6. O pacote inteiro na camada 6 é encapsulado em um pacote na camada 5 e assim por diante.

    No modelo TCP/IP, ocorre o mesmo processo nas respectivas camadas: um pacote na camada 4 (aplicação) é encapsulado em um pacote na camada 3 (transporte). O pacote da camada 3 é encapsulado em um pacote na camada 2 (internet). E assim sucessivamente.

    Fonte: Comunicação de dados e redes de computadores - 4 ediçao.

    O desencapsulamento ocorre de maneira inversa.

  • Para a transmissão de dados, cada camada recebe as informações passadas pela camada superior, acrescenta as informações pelas quais é responsável e passa os dados para a camada imediatamente inferior. Esse processo é conhecido por encapsulamento. No recebimento dos dados o processo é realizado ao contrário (desencapsulamento), a camada de baixo recebe os dados, e após tratá-los passa para a camada imediatamente superior.

    Ou seja, pensando na estrutura do OSI, por exemplo, quando desce (superior para inferior) encapsula / quando sobe (inferior para superior) desencapsula.

  • ===> Encapsulamento: 

    • Adiciona cabeçalho de protocolo
    • Inicia na camada APLICAÇÃO e pode descer até a FÍSICA.

    ==> Desencapsulamento: 

    • remove um ou mais cabeçalhos de protocolo.
    • Inicia na camada FÍSICA e sobe até a APLICAÇÃO.
  • Encapsulamento

    Lembre de um remédio em capsula que vc toma, ele entra pela boca e vai descendo

  • ENCAPSULAMENTO - é a forma de se pegar os dados em coloca-los em pequenos pacotes (ou datagramas) para que possam ser transmitidos da pilha TCP/IP de origem ate a pilha de destino.

    Fonte: Bóson Treinamentos

  • As camadas vão sendo encapsuladas em sequência.

    Quem tiver interesse, esse vídeo é bem básico e explica tudo com um esquema.

    https://www.youtube.com/watch?v=oz8gvGIUKFw

  • Encapsulamento acontece no momento que o emissor envia o conteúdo: vai da camada de aplicação até a física (de cima para baixo)

    Desencapsulamento acontece no momento que o receptor recebe o conteúdo: vai da camada física até a camada de aplicação (de baixo para cima)

  • Complementando:

    O PDU (Protocol Data Unit) para cada encapsulamento nas camadas recebe um nome:

    • Camadas Aplicação, Apresentação e Sessão: Dados (ou mensagem);
    • Camada Transporte: Segmento;
    • Camada Rede: Pacote;
    • Camada de Enlace: Quadro (Frame);
    • Camada Física: Bits.

  • Encapsular Vs desencapsular:   

    1)Encapsulamento: Inicia na camada APLICAÇÃO e pode descer até a FÍSICA (Tipo remédio encapsulado, você toma e vai descendo)

    • Os dados são gerados na camada de aplicação e vão sendo encapsulados camada por camada até chegar a camada física, onde serão transformados em sinais (elétricos, luminosos, etc) 
    • Na transmissão de dados, cada camada pega as informações passadas pela camada superior, acrescenta as informações pelas quais é responsável e passa os dados à camada inferior. 

    -Exemplo (melhor maneira de entender- está no vídeo)

    • Ponto de partida: aplicação 
    • Transporte: recebo as portas de origem e destino  
    • Rede: recebo o endereço IP de origem e destino 
    • Enlace: recebo o MAC de origem e destino 
    • Física: convertido em sinais (bits) e eles serão transmitidos até o host de destino 

    2)Desencapsulamento: Inicia na camada FÍSICA e sobe até a APLICAÇÃO ("Famosa gorfaDa", ou seja, vai vir de baixo para cima e vai remover algo, ao contrário do encapsulamento).

    • É um dispositivo receptor para remover um ou mais cabeçalhos de protocolo. 
    • Na recepção de dados, o processo é inverso, ou seja, inicia-se na camada inferior e é passado à camada superior, depois de “traduzir” as informações relativas à sua camada. 

    -Fonte: reuni alguns dos comentários e o vídeo já colocados aqui

  • Texto muito mau feito. Eu entraria com recurso com certeza, porque o texto diz: "recebe informações de cabeçalho desta última camada". Ou seja, o texto é ambíguo. Esta última camada se refere a camada de transporte e não a de aplicação. Na verdade o encapsulamento ocorre da seguinte forma:

    A camada de transporte obtém o número de porta da aplicação e o coloca no cabeçalho, encapsula a mensagem da camada de aplicação no campo de DADOS do segmento e envia para a camada de redes/internet.

    Simples assim.


ID
4842973
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte, relativos a redes de computadores.


Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes WAN, sendo limitado às LAN.

Alternativas
Comentários
  • Afirmativa cheia de falhas. 

    O roteador operada em redes WAN sim assim como na LAN.

  • GABARITO ERRADO!

    WAN (Wide Área Network) é uma rede que cobre uma área física maior, como o campus de uma universidade, uma cidade, um estado ou mesmo um país. É usado frequentemente nas configurações dos roteadores para se referir à rede externa à empresa, que não é considerada parte da LAN.

    FONTE: GOOGLE.

    MODELO OSI:

    CAMADAS / PROTOCOLOS / FUNÇÃO

    7 - Aplicação / HTTP, SMTP, FTP, SSH, TELNET, POP3, IMAP, DNS / Prover serviços de rede às aplicações.

    6 - Apresentação / XDR, TLS / Criptografia, codificação, compressão e formatos de dados.

    5 - Sessão / NetBIOS / Iniciar, manter e finalizar sessões de comunicação.

    4 - Transporte / TCP, UDP, SCTP, DCCP / Transmissão de dados, segmentação.

    3 - Rede / IP, (IPv4, IPv6), ICMP, ARP, RARP, NAT / Endereçamento lógico e roteamento; controle de tráfego.

    2 - Enlace / Ethernet, IEE 802.1Q, Token Ring, Switch / Endereçamento físico; transmissão confiável de quadros.

    1 - Física / Modem, 802.11 Wi-Fi, Bluetooth, USB, DSL / Interface com meios de transmissão e sinalização.

  • O roteador serve justamente pra ligar redes distintas, se for pra ligar uma LAN, melhor seria um Switch

  • O ROTEADOR COMUNICA EM WAN, LAN, MAN. ELE SERVE TAMBÉM PRA FAZER LIGAÇÕES ENTRE REDES!!

  • Gabarito: Errado.

    Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por fazer o roteamento de pacotes IP (CERTO) e, por isso, não realiza comunicação com redes WAN, sendo limitado às LAN. (ERRADO)

    Ele serve justamente para ser usado com redes WAN.

  • Errado.

    O roteador é um equipamento que pode ser usado para a comunicação entre redes distintas, permitindo a comunicação de computadores distantes entre si.

    São dispositivos que operam na Camada de Rede do modelo OSI e têm como principal função: selecionar a rota mais apropriada para encaminhar os datagramas recebidos, ou seja, escolher o melhor caminho disponível na rede para um determinado destino.

  • Um roteador é um equipamento que, em suma, DEFINE A ROTA a ser percorrida pelos PACOTES da origem ao destino e ele é mais “especializado” que o switch, a ponte e o ponto de acesso. Localizado na CAMADA 3 (Rede), o roteador serve para INTERLIGAR REDES DISTINTAS, ou seja, ele não liga dois ou três micros em uma rede; liga duas ou três redes em uma estrutura conhecida como inter-redes (ou Inter-net). Aqui, o endereço MAC NÃO é tão importante quanto o endereço IP, pois este é usado para comunicações entre redes e aquele para comunicações dentro da própria rede. Porém, isso não tira o fato de que o roteador lerá os endereços MAC, pois ele vai precisar disso para enviar os pacotes na forma de quadros na rede de destino. O roteador traz consigo uma TABELA DE ROTEAMENTO, que tem a função de associar os endereços IP dos micros e/ou outros roteadores às suas portas (interfaces). Ou seja, a tabela traz informações das faixas de endereços IP das redes ligadas àquele roteador. A tabela de roteamento pode ser ESTÁTICA (definida manualmente pelo administrador da rede) ou DINÂMICA (o roteador "aprende", com o uso, os endereços dos outros roteadores e das outras redes a ele ligados, além de receber informações das tabelas de outros roteadores).

  • Gabarito: Errado

    Vejamos outras questões do CESPE a respeito do assunto:

    (CESPE - 2018 - ABIN) Julgue o item que se segue, a respeito de arquitetura cliente-servidor e TCP/IP.

    O roteamento é um serviço provido pela camada de rede, por exemplo, pelo algoritmo de vetor de distâncias (DV), que é iterativo — o processo continua até que mais nenhuma informação seja trocada entre vizinhos — e assíncrono — não requer que todos os nós rodem simultaneamente.

    Gabarito: Certo

    (CESPE - 2018 - STJ) Acerca de arquitetura de redes de computadores e seus componentes, julgue o item a seguir.

    O roteador é um equipamento de rede cuja principal funcionalidade é a implementação da camada de redes (IP) do TCP/IP.

    Gabarito: Certo

    (CESPE - 2015 - CGE-PI) Acerca de switches LAN e WAN modernos, julgue o item seguinte.

    Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.

    Gabarito: Errado

    (CESPE - 2015 - Telebras) Acerca de roteamento e protocolos de roteamento, julgue o próximo item.

    Os roteadores decidem, com base no endereço IP, se um pacote deve ser roteado e por qual interface ele será enviado. Quando o roteamento acontece em um switch, a decisão de rotear o pacote baseia-se no endereço MAC de origem e, depois, no endereço IP de destino.

    Gabarito: Errado

    (CESPE - 2013 - MPGO) julgue os itens seguintes, a respeito de padrões ethernet e dos elementos de interconexão de redes.

    Roteador é um equipamento que permite entregar pacotes de dados entre hosts na Internet.

    Gabarito: Certo

    (CESPE - 2012 - TRE-RJ) Acerca das tecnologias de roteamento, julgue os itens subsecutivos.

    Um roteador é capaz de fragmentar os pacotes de dados (datagramas) recebidos e interligar redes que possuam arquiteturas e protocolos de comunicação diferentes.

    Gabarito: Certo

    (CESPE - 2011 - TRE-ES) A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens.

    Um roteador de banda larga compartilha sua conexão à Internet com todos os computadores a ele ligados, podendo ser configurado para limitar o acesso desses computadores à Internet, com base em vários critérios, como, por exemplo, o que se utiliza, em empresas, para impedir que empregados acessem a Internet durante o expediente.

    Gabarito: Certo

    (CESPE - 2010 - ABIN) No que concerne a elementos de interconexão de redes de computadores, julgue os itens a seguir.

    O roteador é um equipamento de rede que permite a comunicação entre redes com IPs diferentes.

    Gabarito: Certo

    (CESPE - 2010 - TRE-BA) Julgue os itens a seguir referentes à administração de redes de dados.

    Roteadores são dispositivos de interligação de redes que operam na camada três do modelo OSI. No caso do TCP/IP, os roteadores não analisam quadros físicos da transmissão, mas sim os datagramas IP contidos nos quadros transmitidos pela rede.

    Gabarito: Certo

  • MODELO OSI.

    AASTREF

    aplicação

    apresentação

    sessão

    Transporte

    Rede

    Enlance

    Fisica

    Tatua no cerebro brother: O roteador atua na camada 3 (de rede)

  • CAMADA 3 -> REDE: ENDEREÇAMENTO DE PACOTES – IP, NAT (conversão IPs privados em IPs públicos), ARP (conversa entre IP e MAC), IPSEG (IP seguro), roteador (caminho menor e menos transitado).

    OUTRAS QUESTÕES QUE AJUDAM:

    Os roteadores realizam filtro de tráfego com base no endereço IP, que funciona como um parâmetro lógico, na camada de rede da arquitetura OSI/ISO. CERTO.

    Os roteadores integram LANs heterogêneas, que pode resultar na formação de uma WAN com acesso à Internet, com base nos protocolos da arquitetura TCP/IP. CERTO.

  • Roteador conecta os dispositivos na mesma rede ou em redes distintas.LAN,MAN,WAN,CAN,RAN,PAN,SAN.....Escolhe a melhor rota e envia os pacotes, Após identificar o endereço lógico (ip).

  • Gabarito: Errado

    O roteador não se limita apenas as redes LAN, ele opera em redes WAN também.

  • ERRADO

    Hub --> mesma rede ( somente difusão interna - atua em broadcast )

    Switch --> regra mesma rede ( exceto o switch layer 3 atua na camada de rede).

    roteador ---> conectar redes distintas ( atua na camada de rede -pode conectar uma rede LAN a uma WAN e as demais .

  • Caso tivesse trocado roteador por switch na assertiva, a mesma poderia ser considerada correta.

  • Na minha cabeça o roteador operava além da LAN, no máximo uma MAN. Agora dizer WAN achei demais.

  • Hub --> mesma rede ( somente difusão interna - atua em broadcast )

    Switch --> regra mesma rede ( exceto o switch layer 3 atua na camada de rede).

    roteador ---> conectar redes distintas ( atua na camada de rede -pode conectar uma rede LAN a uma WAN e as demais.

    Um roteador é um equipamento que, em suma, DEFINE A ROTA a ser percorrida pelos PACOTES da origem ao destino e ele é mais “especializado” que o switch, a ponte e o ponto de acesso. Localizado na CAMADA 3 (Rede), o roteador serve para INTERLIGAR REDES DISTINTAS, ou seja, ele não liga dois ou três micros em uma rede; liga duas ou três redes em uma estrutura conhecida como inter-redes (ou Inter-net). Aqui, o endereço MAC NÃO é tão importante quanto o endereço IP, pois este é usado para comunicações entre redes e aquele para comunicações dentro da própria rede. Porém, isso não tira o fato de que o roteador lerá os endereços MAC, pois ele vai precisar disso para enviar os pacotes na forma de quadros na rede de destino. O roteador traz consigo uma TABELA DE ROTEAMENTO, que tem a função de associar os endereços IP dos micros e/ou outros roteadores às suas portas (interfaces). Ou seja, a tabela traz informações das faixas de endereços IP das redes ligadas àquele roteador. A tabela de roteamento pode ser ESTÁTICA (definida manualmente pelo administrador da rede) ou DINÂMICA (o roteador "aprende", com o uso, os endereços dos outros roteadores e das outras redes a ele ligados, além de receber informações das tabelas de outros roteadores).

  • (CESPE - 2018 - ABIN) Julgue o item que se segue, a respeito de arquitetura cliente-servidor e TCP/IP.

    O roteamento é um serviço provido pela camada de rede, por exemplo, pelo algoritmo de vetor de distâncias (DV), que é iterativo — o processo continua até que mais nenhuma informação seja trocada entre vizinhos — e assíncrono — não requer que todos os nós rodem simultaneamente.

    Gabarito: Certo

    (CESPE - 2018 - STJ) Acerca de arquitetura de redes de computadores e seus componentes, julgue o item a seguir.

    O roteador é um equipamento de rede cuja principal funcionalidade é a implementação da camada de redes (IP) do TCP/IP.

    Gabarito: Certo

    (CESPE - 2015 - CGE-PI) Acerca de switches LAN e WAN modernos, julgue o item seguinte.

    Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.

    Gabarito: Errado

    (CESPE - 2015 - Telebras) Acerca de roteamento e protocolos de roteamento, julgue o próximo item.

    Os roteadores decidem, com base no endereço IP, se um pacote deve ser roteado e por qual interface ele será enviado. Quando o roteamento acontece em um switch, a decisão de rotear o pacote baseia-se no endereço MAC de origem e, depois, no endereço IP de destino.

    Gabarito: Errado

    (CESPE - 2013 - MPGO) julgue os itens seguintes, a respeito de padrões ethernet e dos elementos de interconexão de redes.

    Roteador é um equipamento que permite entregar pacotes de dados entre hosts na Internet.

    Gabarito: Certo

    (CESPE - 2012 - TRE-RJ) Acerca das tecnologias de roteamento, julgue os itens subsecutivos.

    Um roteador é capaz de fragmentar os pacotes de dados (datagramas) recebidos e interligar redes que possuam arquiteturas e protocolos de comunicação diferentes.

    Gabarito: Certo

    (CESPE - 2011 - TRE-ES) A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens.

    Um roteador de banda larga compartilha sua conexão à Internet com todos os computadores a ele ligados, podendo ser configurado para limitar o acesso desses computadores à Internet, com base em vários critérios, como, por exemplo, o que se utiliza, em empresas, para impedir que empregados acessem a Internet durante o expediente.

    Gabarito: Certo

    (CESPE - 2010 - ABIN) No que concerne a elementos de interconexão de redes de computadores, julgue os itens a seguir.

    O roteador é um equipamento de rede que permite a comunicação entre redes com IPs diferentes.

    Gabarito: Certo

    (CESPE - 2010 - TRE-BA) Julgue os itens a seguir referentes à administração de redes de dados.

    Roteadores são dispositivos de interligação de redes que operam na camada três do modelo OSI. No caso do TCP/IP, os roteadores não analisam quadros físicos da transmissão, mas sim os datagramas IP contidos nos quadros transmitidos pela rede.

    Gabarito: Certo

  • Pelo contrário, o ROTEADOR faz exatamente esse papel.

    Interliga redes distintas.

    Bons estudos.

  • não sei na casa de vcs aí... mas aqui em casa, é meu roteador que faz a comunicação da internet (WAN) com a minha rede local (LAN)...

    inclusive, no roteador tem uma bitela duma porta escrito WAN e outras 4 portas pra LAN...

  • R3D3 - Responsável pelo endereçamento, roteamento e entrega de pacotes individuais de dados desde sua origem até o seu destino, provavelmente através de várias redes. Embora a camada de enlace coordene a entrega do pacote entre dois sistemas na mesma rede, a camada de rede garante que cada pacote seja transmitido de seu ponto de origem até seu destino final.

    IP, ICMP, ARP, RARP, NAT.

    Transferir pacotes da origem ao destino; fornecer ligação entre redes.

    > Roteador

    _si vis pacem para bellum

  • Nos termos de Berhouz A. Forouzan - 4° ed:

    • Página 14 - A WAN comutada conecta os sistemas finais e, geralmente, é formada por um roteador (um dispositivo de conexão entre redes) que se conecta a outra LAN ou WAN.

    • Página 455 - Um roteador é um dispositivo de três camadas que direciona pacotes com base em seus endereços lógicos (endereçamento host-host). Um roteador geralmente interliga LANs e WANs na Internet e tem uma tabela de roteamento, que é usada para tomar decisões sobre a rota. 

    Gabarito errado.

  • GABARITO ERRADO!

    Os roteadores são dispositivos da camada de rede ( camada 3 do OSI), que permitem conectar duas ou mais redes, inclusive redes com tecnologias distintas, sejam do tipo LAN ou WAN.

    Em sua operação, os roteadores utilizam classes de endereços de rede (IP) para tomar decisão de encaminhamento de mensagens (pacotes), para um determinado segmento de rede, com base em sua tabela de roteamento.

    Esse dispositivo de rede permite, por exemplo, a interoperabilidade entre redes locais (LAN) com redes de longa de distância (WAN), ao contrário do que afirmou o comando do item.

  • gab E

    Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes WAN, sendo limitado às LAN.

    O roteador realiza a comunicação Lan com Wan. (casa para internet Rua)

  • "Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes WAN, sendo limitado às LAN."

    Muito pelo contrário, o roteador é um dos principais equipamentos que permitem a formação de um escopo WAN.

  • Questão

    Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes WAN, sendo limitado às LAN. ❌

    Gabarito errado. ❌

  • pô, entregou de bandeja essa hein


ID
4842976
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte, relativos a redes de computadores.


O switch envia os quadros somente para a porta de destino, por meio da análise do quadro e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da rede.

Alternativas
Comentários
  • O switch (comutador) é um importante equipamento que possibilita a conexão de computadores em redes. Bem, a melhor maneira de entender o funcionamento do Switch é considerá-lo como uma evolução do HUB. Isso porque ocupa também a função central da rede, realizando a conexão entre várias máquinas numa LAN (Local Area Network). No entanto, apresenta uma diferença fundamental – os dados vindos do computador de origem somente são repassados ao computador de destino.

     

    http://blog.mundomax.com.br/informatica/o-que-e-um-switch-e-para-que-serve/

  • Ao encaminhar um quadro o switch verifica se o MAC de destino está na Tabela de Endereços MAC, caso esteja encaminha para a porta listada na tabela. Se o MAC não existir o switch faz o “flooding” do quadro.

    http://www.dltec.com.br/blog/redes/tabela-de-enderecos-mac/

  • Assertiva C

    O switch envia os quadros somente para a porta de destino, por meio da análise do quadro e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da rede.

    Switches se dividem em três categorias básicas: gerenciado, não gerenciado e inteligentes. O interruptor inteligente situa-se entre as outras duas categorias , tanto em preço e capacidades.

     O interruptor rotula cada uma de suas portas com o endereço MAC do computador ou dispositivo conectado a essa porta. Um endereço MAC é o endereço físico de um dispositivo ligado a uma rede .

  • O Switch associa a cada porta o endereço físico da placa rede por meio de uma tabela de memória chamada CAM. 

    Ele ainda possui um domínio de colisão para cada porta e possui 1 domínio de broadcast.

    Gab: Correto

  • Gab: Certa

    Um switch deve aprender os endereços MAC dos computadores conectados às suas portas e montar uma tabela de encaminhamento, possibilitando a criação de diversos caminhos virtuais livres de colisão entre esses computadores. O switch envia os quadros somente para a porta de destino DIFERENTEMENTE do hub.

    Sobre o assunto:

    CESPE - 2013 - TRT - 10ª REGIÃO (DF-TO) - Técnico Judiciário - Tecnologia da Informação) Um switch Ethernet convencional de camada 2 é capaz de identificar o endereço MAC de cada dispositivo com o qual se conecta diretamente. Certo

    (CESPE 2011 - EBC) Diferentemente do hub, que envia os quadros que chegam a uma de suas interfaces para todas as outras, o switch envia quadros somente às portas às quais estes sejam destinados. Certo

    (CESPE - 2010 - ABIN) Os switches, diferentemente dos hubs, enviam cada pacote dos dados somente para o próximo nó da rede que faz parte da rota do pacote, o que confere maior segurança à rede. Certo

    (Quadrix - 2018 - CRECI - 5º Região (GO) - Profissional de Suporte Técnico) No que se refere a redes de

    É com base no endereço MAC que o switch realiza o registro da identidade dos dispositivos ligados em cada uma de suas portas, direcionando o envio dos frames trocados entre elas de acordo com essa informação. Certo

    (CESPE - 2009 - ANAC - Tecnologia da Informação) Os switches tomam suas decisões de encaminhamento levando em consideração as informações da camada de enlace; tipicamente, a decisão envolve o endereço físico, MAC, no primeiro campo do cabeçalho do frame. Certo

  • eu fui de errado pelo seguinte, o switch não tem todos endereços das interfaces em sua tabela CAM todo o tempo, e sim os que ele já aprendeu, tanto que se ele não conhecer o MAC ele vai enviar para todas as saídas em busca de uma resposta, na qual ele aprenderá o MAC!

  • Gabarito: Certo

    Switch: funcionam como uma Bridge multi-porta, como diz Tanembaum, são "bridges modernas". Guardam informações sobre quais computadores estão interligados em cada uma das portas por meio de uma tabela de cache, conhecida como Tabela CAM. O switch mantém o endereço MAC de cada placa de rede conectada a ele (na tabela CAM) e se não conhece o endereço de destino da informação que chegou, ele envia para todos e depois que receber a resposta atualiza a tabela. Os switches, assim como as bridges, atuam na Camada de Enlace e possuem o recurso de isolarem o domínio de colisão em cada uma de suas portas, portanto, possuem N domínios de colisão e apenas um domínio de broadcast, assim como as bridges. Esses switches são conhecidos como Switch L2 e encaminham os pacotes de acordo com o endereço MAC de destino.

    Desde 2005 há os Switches L3 que operam na Camada 3 (Rede) herdando algumas propriedades dos Roteadores (que veremos a seguir). Em geral, utilizam o endereço IP de destino para encaminhar os pacotes. Exerce a função de roteador, porém faz isso a nível de hardware, diferentemente dos roteadores que atuam em nível de software, portanto são mais rápidos.

    Um switch possui de 24 a 48 portas.

  • Ave maria, vocês manjam heim de TI, oia pra mim os comentários parecem ser em inglês kkkk galera vocês serão aprovados nesses concursos, todos tenha Fé logo mais ANP vos espera guerreiros e guerreiras.

  • Gabarito: Certo

    Outras questões do CESPE, e uma da QUADRIX, a respeito do assunto:

    (Quadrix - 2018 - CRECI - 5º Região (GO) - Profissional de Suporte Técnico) No que se refere a redes de computadores, julgue o item.

    É com base no endereço MAC que o switch realiza o registro da identidade dos dispositivos ligados em cada uma de suas portas, direcionando o envio dos frames trocados entre elas de acordo com essa informação.

    Gabarito: Certo

    (CESPE - 2013 - TRT - 10ª REGIÃO (DF-TO) - Técnico Judiciário - Tecnologia da Informação) No que se refere aos componentes de rede de computadores e suas respectivas funções, julgue os itens a seguir.

    Um switch Ethernet convencional de camada 2 é capaz de identificar o endereço MAC de cada dispositivo com o qual se conecta diretamente.

    Gabarito: Certo

    (CESPE - 2011 - EBC) Julgue os itens seguintes, no que diz respeito a redes de computadores.

    Diferentemente do hub, que envia os quadros que chegam a uma de suas interfaces para todas as outras, o switch envia quadros somente às portas às quais estes sejam destinados.

    Gabarito: Certo

    (CESPE - 2010 - ABIN) No que concerne a elementos de interconexão de redes de computadores, julgue os itens a seguir.

    Os switches, diferentemente dos hubs, enviam cada pacote dos dados somente para o próximo nó da rede que faz parte da rota do pacote, o que confere maior segurança à rede.

    Gabarito: Certo

    (CESPE - 2009 - ANAC - Tecnologia da Informação) A respeito dos equipamentos ativos de redes de computadores, julgue os itens de 76 a 80.

    Os switches montam dinamicamente uma tabela de encaminhamento na qual são associados às portas os endereços físicos dos nós a ela conectados.

    Gabarito: Certo

    (CESPE - 2009 - ANAC - Tecnologia da Informação) A respeito dos equipamentos ativos de redes de computadores, julgue os itens de 76 a 80.

    Os switches tomam suas decisões de encaminhamento levando em consideração as informações da camada de enlace; tipicamente, a decisão envolve o endereço físico, MAC, no primeiro campo do cabeçalho do frame.

    Gabarito: Certo

  • SWITH,dispositivo da camada de ENLACE, possui vários dominios,porem só conectam os dispositivos na mesma rede, como os hubs,e tambem indentifica o Mac(ENDEREÇO FÍSICO DE REDE)*tambem localizado na camda de enlace* e encaminha os dados para as pessoas certas.

  • Gabarito- Correto

    Abaixo uma questão de HUBs

    Ano: 2020 Banca:  Órgão:  Prova: 

    Julgue o item seguinte, relativos a redes de computadores.

    Hubs são equipamentos concentradores que trabalham na camada 1 do modelo OSI e que reenviam os quadros que recebem para todas as suas portas, repetindo-os para os outros computadores interligados a eles.

    Gabarito C

  • Criado principalmente para resolver os problemas que o hub apresentava, o switch é um equipamento que apresenta basicamente a mesma função executada de uma maneira diversa. Diferente de seu antecessor, um comutador, como também é chamado, recebe a informação a ser transmitida e a repassa apenas para o destinatário, evitando expô-la a outros computadores.

    GAB C

  • (CESPE - 2009 - ANAC - Analista Administrativo - Tecnologia da Informação) A respeito dos equipamentos ativos de redes de computadores, julgue os itens de 76 a 80.

    Os switches tomam suas decisões de encaminhamento levando em consideração as informações da camada de enlace; tipicamente, a decisão envolve o endereço físico, MAC, no primeiro campo do cabeçalho do frame.

    Gabarito: Certo

  • Switch: funcionam como uma Bridge multi-porta, como diz Tanembaum, são "bridges modernas". Guardam informações sobre quais computadores estão interligados em cada uma das portas por meio de uma tabela de cache, conhecida como Tabela CAM. O switch mantém o endereço MAC de cada placa de rede conectada a ele (na tabela CAM) e se não conhece o endereço de destino da informação que chegou, ele envia para todos e depois que receber a resposta atualiza a tabela. Os switches, assim como as bridges, atuam na Camada de Enlace e possuem o recurso de isolarem o domínio de colisão em cada uma de suas portas, portanto, possuem N domínios de colisão e apenas um domínio de broadcast, assim como as bridges. Esses switches são conhecidos como Switch L2 e encaminham os pacotes de acordo com o endereço MAC de destino. Desde 2005 há os Switches L3 que operam na Camada 3 (Rede) herdando algumas propriedades dos Roteadores (que veremos a seguir). Em geral, utilizam o endereço IP de destino para encaminhar os pacotes. Exerce a função de roteador, porém faz isso a nível de hardware, diferentemente dos roteadores que atuam em nível de software, portanto são mais rápidos.

    Um switch possui de 24 a 48 portas.

  • Questão bonita!

  • tem questões que Deus te direciona a certa, Ele vê teu esforço!

    Continue !

  • Switch => Envia para apenas o host ( Exemplo: pc) que irá receber a mensagem.

    Hub => Envia mensagem para todos (broadcast) que estão ligados à rede

  • De maneira simples, bem simples mesmo: Sabendo que o switch envia corretamente ao destinatário a informação, diferente do HUB, você já tem a resposta.

    → "O switch envia os quadros somente para a porta de destino, por meio da análise do quadro e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da rede."

    Simples porem espero ter ajudado. Qualquer erro, só mandar aí, tmj.

  • Questão CERTA!

    Porém errei essa questão por um detalhe que deixei em seguida com caixa alta!

    Um switch deve aprender os endereços MAC dos computadores conectados às suas portas e montar uma tabela de encaminhamento, possibilitando a criação de diversos caminhos virtuais livres de colisão entre esses computadores.

    Ao longo do tempo, com a comunicação entre os computadores, o switch aprende através dos endereços MAC de ORIGEM enviados pelos computadores, o MAC de cada um deles e vincula esse MAC com a porta que recebeu esse quadro ethernet.

    Obs: Essa informação está correta, visto que o switch primeiro regista os endereços de ORIGEM dos quadros(frames).

    (QUESTÃO) O switch envia os quadros somente para a porta de destino, por meio da análise do quadro e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da rede.

    Só tomarem cuidado com isso, pessoal!

    Uma coisa é uma coisa, outra coisa é outra coisa!

  • O Switch trabalha com endereçamento da camada de enlace (MAC), por essa característica ele consegue entregar os pacotes para o seu destinatário, precisamente.

    A tabela MAC é uma tabela onde o SWITCH associa as portas ao endereço MAC do dispositivo que está conectado a referida porta. 

    gab.: CERTO.

  • De onde* vc tirou* essa de caminho virtual, Bené, conta aí!!!

    O caminho é fisico, meu jovem. Cada ativo* (chamo de ativo* pq pode ser computador, impressora, camera wifi, outro switch etec etc etc)...conecta-se a cada porta do switch, sendo impossivel a ocorrencia de colisoes. No caso do broadcast, é o proprio switch, e não os ativos, q propaga o frame recebido para todas as suas portas quando o MAC do destino do frame q chega eh FF:FF:FF:FF:FF:FF!!!

  • a) switch L2 --> Opera na camada 2 (enlace) // Não faz roteamento // Baseia-se pelo MAC // Substitui BRIDGE

    b) switch L3 --> Opera na camada 3 (rede) //   Faz roteamento       // Baseia-se pelo IP     // Substitui ROTEADOR


ID
4842979
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte, relativos a redes de computadores.


No padrão iSCSI para a transferência de dados SCSI em redes IP, o host ou servidor iSCSI envia solicitações a um nó e cada nó iniciador e de destino recebe um identificador exclusivo estendido (EUI) aos nomes de nó mundiais (WWNNs) usados para identificar dispositivos em uma malha Fibre Channel.

Alternativas
Comentários
  • Parabéns! Você acertou!

    GAB. CERTO.

  • Jesuss

  • Melhor não ler a questão em voz alta. Vai acabar invocando algo não desejado

  • Alguém tem algum material sobre esse assunto? Por favor, poderia me encaminhar por mensagem? Obrigado!

  • Ainda bem que é pra TI.

  • O cara do TI pensando: Nossa, ainda bem que é para área de TI, não cai para mim...não, pera.

  • Parece o nome de uma nave do "perdidos no espaço". Nave iSCSI

  • Sou de T.I e não sei que merda é essa

  • com tanta palavra bonita, seria desperdício se estivesse errado kkkk

  • Deu até vontade de chorar ao ler a questão!!!

  • Para resolver a questão foi o famoso: Chute Estratégico haha

  • Pensei que o erro estivesse em misturar iSCSI com Fibre Channel, que são abordagens diferentes para uma solução parecida... Mas, sentei kkkkkk

  • não se desespera.. sou t.i. e não faço a mínima ideia do que seja isso kkk foco e fé meu amigo
  • Parabéns! Você chutou!

  • Já tava lendo CSI Miami... "nunca nem vi..."

  • Galera, muitos comentários, mas sem nenhuma explicação. Eu sei que TI é FOD@, mas parei de reclamar faz tempo e comecei a aprofundar os conteúdos. É o que deve ser feito!!! Não tem jeito.

    Vamos lá:

    Em primeiro lugar, o que é iSCSI?????

    iSCSI é um protocolo baseado em IP que estabelece e gerencia conexões entre armazenamentos, hosts e dispositivos de ponte sobre IP. O iSCSI transporta blocos de dados em redes baseadas em IP, inclusive redes Ethernet e a Internet. O iSCSI toma como base o protocolo SCSI encapsulando-se dados e comandos SCSI para permitir que estes blocos de dados e comandos encapsulados sejam transportados por meio de pacotes TCP/IP.

    Outra definição:

    iSCSI é um protocolo de camada de sessão que inicia uma sessão confiável entre um dispositivo que reconhece comandos SCSI e TCP/IP. A interface da camada de sessão iSCSI é responsável pela manipulação do log-in, autenticação, detecção de destinos e gerenciamento de sessão."

    Pronto, já sabemos do que se trata.

    OBS: Quem já estudou a camada sessão vai ser mais fácil assimiliar.

    Voltando a questão:

    o padrão iSCSI para a transferência de dados SCSI em redes IP, o host ou servidor iSCSI envia solicitações a um nó e cada nó iniciador e de destino recebe um identificador exclusivo estendido (EUI) aos nomes de nó mundiais (WWNNs) usados para identificar dispositivos em uma malha Fibre Channel.

    Vou explicar a parte em Azul:

    Um identificador iSCSI mundial único, conhecido como nome iSCSI, é usado para nomear os iniciadores e destinos dentro de uma rede iSCSI a fim de facilitar a comunicação.

    Há dois tipos de Identificadores:

    1 --iSCSI Qualified Name (IQN)

    2 --Extended Unique Identifier (EUI) -> Caso da Questão

    Um EUI é um identificador globalmente único baseado no padrão de nomenclatura IEE EUI-64

    Um EUI compreende o prefixo eui seguido por um nome hexadecimal de 16 caracteres

    Ex: eui.0300732A32598D26.

    A parte de 16 caracteres do nome inclui 24 bits para o nome da empresa atribuídos pela IEEE e 40 bits para um ID único, como um número serial. Isso permite uma string de nome mais ágil, embora menos amigável para

    o usuário, pois o nome iSCSI resultante é simplesmente eui seguido pelo hexadecimal WWM.

    Ufa, até aqui tudo bem??

  • Aprofundando mais AINDA:

    Em ambos os formatos (IQN e EUI) , os caracteres especiais permitidos são pontos, travessão e espaços em branco. O iSCSI Qualified Name permite aos administradores de armazenamento atribuir nomes significativos aos dispositivos de armazenamento e, portanto, gerenciar esses dispositivos mais facilmente.

    A Network Address Authority (NAA) é um tipo de nome de nó iSCSI adicional para possibilitar o formato de nomenclatura mundial conforme definido pelos protocolos InterNational Committee for Information Technology Standards (INCITS) T11 – Fibre Channel (FC) (caso da questão) e usado pelo Serial Attached SCSI (SAS).

    Este formato permite aos dispositivos de armazenamento SCSI que contenham portas iSCSI e SAS usar o mesmo nome de dispositivo SCSI baseado em NAA

    Com isso,

    GAB C

    Bons Estudos!!!

    OBS: TI é difícil, mas é interessante demais!!! Não sei limite ao sei material de cursinho. Pesquise, leia livros e aprofunde. A PF os aguarda ansiosamente!!!

  • A VERDADE É QUE ATÉ PRA GALERA DA TI ISSO É DIFÍCIL, PORQUE MUITA COISA DO DIA A DIA DE UM PROFISSIONAL DESSA ÁREA NÃO TEM NADA A VER COM QUESTÕES DE CONCURSOS.

  • Vejam de onde a cespe retirou essa questão "marota":

    https://www.ibm.com/docs/pt-br/flashsystem-v7000u/1.6.2?topic=planning-iscsi-overview

    go @head!

  • Credo! Deixaria em branco com certeza!

  • iSCSI (Internet Small Computer System Interface):

    É um protocolo de transporte que transporta comandos  entre um computador anfitrião e um dispositivo de destino.

    É um protocolo tipicamente usado no contexto de uma SAN, sigla de Storage Area Network (SAN), mas que, ao contrário do Fibre Channel (FC), não necessita de uma infraestrutura especializada e dedicada, podendo funcionar sobre uma rede IP convencional.

    Por carregar comandos por IPs de redes, o iSCSI é usado para facilitar a transferência de dados pelas intranets e para gerenciar armazenamento sobre longas distâncias.

    O iSCSI pode ser usado para transmitir dados em LAN's, WAN's ou na Internet e pode permitir o armazenamento de dados e sua recuperação independente da localização.

    Diferente do FC, que requer um cabeamento específico, o iSCSI pode rodar por longas distâncias usando uma infraestrutura de rede existente.

    RESP.: C

  • Ai sexy


ID
4842982
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte, relativos a redes de computadores. 


Com o recurso multipath iSCSI, é possível configurar várias rotas entre um servidor e seus dispositivos de armazenamento, o que permite tanto equilibrar a carga de tráfego quanto prover failover.

Alternativas
Comentários
  • iSCSI é um dos padrões para armazenamento de dados em rede. Utilizado para conexão entre dispositivos como storages, servidores, computadores e outras estações de trabalho. Neste protocolo, os comandos SCSI são transportados sobre a rede IP.

    Multipath usa componentes redundantes - adaptadores, cabos e comutadores - para criar caminhos lógicos entre o servidor e o dispositivo de armazenamento. Se houver uma falha de componente, fazendo com que um caminho lógico falha, a lógica de vários caminhos usará um caminho alternativo de E/S para que os aplicativos ainda possam acessar seus dados. Eventualmente pode melhorar o desempenho ao rebalancear novamente a carga em todos esses caminhos

  • Concurseiro raiz ja estuda para as provas do CFP antes de passar kkk

  • GAB. CERTO.

  • iSCSI é um dos padrões para armazenamento de dados em rede. Utilizado para conexão entre dispositivos como storages, servidores, computadores e outras estações de trabalho. Neste protocolo, os comandos SCSI são transportados sobre a rede IP.

    Multipath usa componentes redundantes - adaptadores, cabos e comutadores - para criar caminhos lógicos entre o servidor e o dispositivo de armazenamentoSe houver uma falha de componente, fazendo com que um caminho lógico falha, a lógica de vários caminhos usará um caminho alternativo de E/S para que os aplicativos ainda possam acessar seus dados. Eventualmente pode melhorar o desempenho ao rebalancear novamente a carga em todos esses caminhos

  • Um pequeno acréscimo ao comentário do Rogério B. da Silva:

    O failover é a capacidade de determinado sistema/serviço migrar automaticamente para um outro servidor, sistema ou rede redundante ou que está em standby quando da ocorrência de falha ou término anormal do servidor, do sistema ou da rede que estava ativo até aquele instante. O Failover acontece sem intervenção humana e geralmente sem aviso prévio. Os projetistas de sistemas normalmente fornecem capacidade de failover em servidores, sistemas ou redes que exigem continua disponibilidade e um alto grau de confiabilidade.

  • Complementando...

    Failover em computação, significa Tolerância a falhas, onde um componente, assume a posição do outro que tenha ficado indisponível.

  • c-

    Multipath I/O is a technique called to increase fault tolerance and performance by establishing multiple paths to the same iSCSI target. In case one of the network connections fails, the iSCSI targets will still be accessible via the other one.

    https://www.windowspro.de/wolfgang-sommergut/multipath-io-mpio-fuer-iscsi-storage-konfigurieren


ID
4842985
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte, relativos a redes de computadores.


Hubs são equipamentos concentradores que trabalham na camada 1 do modelo OSI e que reenviam os quadros que recebem para todas as suas portas, repetindo-os para os outros computadores interligados a eles.

Alternativas
Comentários
  • Os hubs são equipamentos concentradores que têm por função centralizar e distribuir os dados (quadros) que são provenientes dos outros computadores interligados a ele.

     

     

    Os hubs são equipamentos “repetidores”. Eles não distribuem o que recebem; apenas reenviam os quadros que recebem para todas as suas portas.A ligação física dessa espécie de equipamento é do tipo em estrela, como já estudado. Ele trabalha na camada 1 do modelo OSI, já que tem função apenas de receber um quadro e repeti-lo para todos os computadores a ele ligados.,

     

    Fonte: http://cecead.com/assuntos/disciplinas/redes-de-computadores/aula-03-redes-de-computadores/

     

     

     

  • #pegaObizu , ajuda a resolver varias questões:

    HUB= ta na camada física, é um concentrador que interliga computadores em uma rede local e distribui sinal de rede para todos, não escolhe.

    SWITCH= ta na camada enlance, é uma evolução do HUB, distribui os dados em uni ou multicast, apenas para o destinatário escolhido.

  • GABARITO CORRETO!

    HUB repete todo o tráfego que recebe em todas as portas conectadas a cada placa de rede conectada, terão mais dificuldade em transportar seu tráfego para a rede. Cada vez que uma placa de rede envia uma mensagem, todos os outros devem esperar que ela passe antes de transmitir sua própria mensagem na rede.

    CESPE - POLÍCIA CIENTÍFICA - PE - Perito Criminal

    Considerando-se que os computadores de uma rede local padrão Ethernet estejam interligados por meio de um hub, é correto afirmar que as topologias lógica e física dessa rede são, respectivamente, barra e estrela.

    CORRETO!

    MODELO OSI:

    CAMADAS / PROTOCOLOS / FUNÇÃO

    7 - Aplicação / HTTP, SMTP, FTP, SSH, TELNET, POP3, IMAP, DNS / Prover serviços de rede às aplicações.

    6 - Apresentação / XDR, TLS / Criptografia, codificação, compressão e formatos de dados.

    5 - Sessão / NetBIOS / Iniciar, manter e finalizar sessões de comunicação.

    4 - Transporte / TCP, UDP, SCTP, DCCP / Transmissão de dados, segmentação.

    3 - Rede / IP, (IPv4, IPv6), ICMP, ARP, RARP, NAT / Endereçamento lógico e roteamento; controle de tráfego.

    2 - Enlace / Ethernet, IEE 802.1Q, Token Ring, Switch / Endereçamento físico; transmissão confiável de quadros.

    1 - Física / Hub, Modem, 802.11 Wi-Fi, Bluetooth, USB, DSL / Interface com meios de transmissão e sinalização.

  • Seria certo falar em quadros? Mesmo estando dentro da camada física. Obg equipe.

  • Certa, mas passível de recurso. O hub reenvia os quadros a todas as portas exceto a porta pela qual ele recebeu o quadro original.

  • HUB -> Camada Física (1)

    Switch -> Camada Enlace (2)

    Switch Lawer 3 (= Roteador) -> Camada de Rede (3)

  • Gabarito: Correto

    Hubs: Atuam de forma semelhante a um repetidor, porém são multi-porta. Recebem os sinais em uma de suas portas e repete para as demais portas. Também estão na Camada Física. E também não fazem tratamento dos dados, assim como os repetidores. Todas as linhas que chegam a um hub devem operar na mesma velocidade. Ambos equipamentos não são recomendados para interligar muitos computadores. Uma diferença, além do número de portas, do hub para o repetidor é que o hub, normalmente, não amplifica os sinais de entrada. 

  • HUB -> FÍSICA

    SWITCH -> ENLACE

    ·        Layer 2 (ENLACE)

    ·        Layer 3 (ENLACE E REDE): Opera também como roteador, trabalha com endereços lógicos e físicos

    ROTEADOR -> REDE

  • Agregando informações

    O HUB funciona de modo BROADCAST, ou seja, transmite o sinal para todos os micros ligados. Ele NÃO FAZ nenhum tipo de filtro ou seleção sobre os dados que passam por ele. Os dados que são transmitidos passam pelo hub e, então, são imediatamente enviados a todos os demais computadores. Atua na CAMADA 1(Física). Internamente o hub é apenas um BARRAMENTO (topologia em barra) e esse barramento conduz os sinais elétricos para todas as demais estações, o que explica seu funcionamento LIMITADO e POUCO INTELIGENTE.

  • ANULADA

    JUSTIFICATIVA DA BANCA:

    Deferido com anulação; Há divergência a respeito do assunto tratado no item. Por essa razão, opta‐se por sua anulação.

     https://cdn.cebraspe.org.br/concursos/ME_20_PSS/arquivos/ME_20_PSS_JUSTIFICATIVAS_DE_ALTERAO_DE_GABARITO.PDF

  • parei de ler quando falou em quadro....hub é camada 1 = bits...sem mais...

  • Hub é apenas um dispositivo sem qualquer configurarão, é como se fosse uma extensão da rede de dados é um no que apenas redireciona os quadros que recebe a todas as suas portas de saída.

  • Camada 1 + Hub

    quadros?????

  • Ao pegar a informação de um computador para enviar, o HUB passa as informações por todos os computadores até encontrar o destinatário final. Isto causa um tráfego enorme, além de expor os dados a qualquer um que esteja conectado nela, gerando um sério problema de segurança.

    GAB C

  • HUB -> FÍSICA

    SWITCH -> ENLACE

    ·        Layer 2 (ENLACE)

    ·        Layer 3 (ENLACE E REDE): Opera também como roteador, trabalha com endereços lógicos e físicos

    ROTEADOR -> REDE

  • Hubs não distribui quadros. Os frames que chegam da camada de enlace são convertidos e modulados em bits.
  • Camada física distribuindo frames?? nessa camada se fala em bits

  • A princípio o gabarito era Correto, porém foi anulado pela banca

    Ao referir-se ao hub (camada física), ela utilizou-se da expressão "quadro" e esses quadros/frames são pertencentes à camada de Enlace (2ª do modelo OSI).

    Se ela tivesse trocado "quadros" por transmissão de "sinais" estaria correta.

  • Acredito que a anulação, realmente, fora por conta do termo ''quadros'', o qual deveria ser substituído por ''bits'', já que trabalha na camada física OSI/ISO.

  • Nossa! Quando o cespe anular uma questão, poderia dar uma justificativa mais clara e objetiva, e não tão genérica assim... O concurseiro fica "sem norte" tentando buscar uma justificativa plausível!

  • HUB

    Envia informações a TODOS da rede e o destinatário aceitará o pacote e o restante das máquinas podem recusar. NÃO É SIGILOSO.

    Pode ocorrer colisão de pacote, possui um único domínio de colisão. Existe uma área lógica para transmissão de dados.

  • Hub: Envia Bits (fisica)

    Switc: Envia frames ou quadros (enlace)

    Roteador: Envia pacotes (rede)

    O erro é dizer que envia quadros (frames)

  • Hub é um dispositivo de camada física que atua sobre bits individuais, mas não sobre quadros.

  • Até o examinador erra, quem dirá nós, meros mortais perto do cebraspe.

  • Entendi que poderia estar errada por conta dos "quadros" que estão na camada de Enlace. A transmissão na camada física são dos bits.

  • Hubs por trabalharem na camada 1 do modelo OSI/ISO (camada física), não repetem quadros e sim bits, os quadros são repetidos na camada de enlace - correspondente à camada 2 do referido modelo. Portanto, gabarito deveria ser ERRADO.

  • O hub não relaciona-se com quadros, e sim com bits


ID
4842988
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.


Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo: o primeiro fragmenta mensagens longas em segmentos mais curtos e provê mecanismo de controle de congestionamento; o segundo provê serviço não orientado a conexão e controla o congestionamento por meio de janelas deslizantes.

Alternativas
Comentários
  • #pegaObizu

    TCP= Total Controle Pacotes, confiável, faz controle de congestionamento, controle de fluxo.

    UDP= Uma Doideira Pacotes, não confiável, sem controle de congestionamento.

  • Janela Deslizante existe no TCP e não UDP.

  • Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo: o primeiro fragmenta mensagens longas em segmentos mais curtos e provê mecanismo de controle de congestionamento; o segundo provê serviço não orientado a conexão e controla o congestionamento por meio de janelas deslizantes.

    O erro esta em negrito. UDP NAÕ FAZ CONTROLE DE CONGESTIONAMENTO.

  • Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo: o primeiro fragmenta mensagens longas em segmentos mais curtos e provê mecanismo de controle de congestionamento; o segundo provê serviço não orientado a conexão (ATE AQUI A QUESTÃO ESTA CORRETA) e controla o congestionamento por meio de janelas deslizantes. (ESSA SEGUNDA PARTE ESTA ERRADA, POIS O PROTOCOLO UDP NAO FAZ CONTROLE DE CONGESTIONAMENTO. QUEM FAZ CONTROLE DE CONGESTIONAMENTO E O TCP)

  • Gabarito: Errado.

    Questão estava indo bem, definindo quase tudo certo. Aí escorregou ao dizer que UDP provê controle de congestionamento por meio de janelas deslizantes, é o TCP que provê isso por meio de janelas deslizantes.

  • Errado.

    UDP não faz controle de congestionamento.

  • Errado.

    O UDP não faz controle de congestionamento.

    (CESPE/STF/2008) O UDP é um protocolo de transporte que não estabelece conexões antes de enviar dados, não envia mensagens de reconhecimento ao receber dados, não controla congestionamento, garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens perdidas.(parte final errada)

    O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte que não estabelece conexões antes de enviar dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não confiável dos pacotes. O UDP não fornece o controle de fluxo necessário, nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça SEM a devida correção.

    Portanto, com a utilização do UDP os datagramas podem chegar fora de ordem, e também ele não detecta mensagens perdidas.

  • A questão estava vindo redondinha pra você quando de repente o FINAL te pegou. Fique esperto, não subestime a questão e leia até o final, se possível duas vezes! "Eu" me incluo nesse conselho, apesar de não ter caído nessa dessa vez, rs. Foco na missão!!!

  • Aprendendo com o CESPE.

    Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como características o controle de fluxo e a retransmissão dos dados. ERRADO

    No protocolo UDP, que não é orientado à conexão, o cliente monta um datagrama encapsulado em um pacote e o envia para o servidor, e este responde sem estabelecer uma conexão permanente com o cliente. Correto

    O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP, por serviços de tempo real como streaming de vídeo e VoIP, que são sensíveis ao atraso, porém mais tolerantes a perdas de pacotes, e ainda encontra aplicações em serviços do tipo unicast e multicast. Correto

    As atualizações entre servidores DNS utilizam o UDP, enquanto as consultas feitas a servidores DNS utilizam o TCP (ou, opcionalmente, o SCTP) ERRADO

    Encapsulamento ocorre, por exemplo, quando uma mensagem, ao percorrer uma pilha de protocolo, indo da camada de aplicação para a de transporte, recebe informações de cabeçalho desta última camada, e o segmento da camada de transporte encapsula a mensagem da camada de aplicação. Correto

    _________________________________

    # TCP

    - Orientados a conexão

    - Entrega garantida de mensagens da camada de aplicação ao destino

    - Controle de fluxo (compatibilização das velocidades do remetente e do receptor)

    - Fragmenta mensagens longas em segmentos mais curtos

    - Mecanismo de controle de congestionamento (uma origem reduz sua velocidade de transmissão quando a rede está congestionada)

    _________________________________

    # UDP

    Não orientado a conexão 

    - É um serviço econômico que fornece "segurança"

    Sem controle de fluxo e de congestionamento

    UDP --->( utiliza Datagramas ) não confiável , não orientado a conexão e mais rápido que o TCP , pois apenas detecta erros .

    TCP--->( utiliza Circuito virtual ) Confiável , orientado a conexão , mais lento , pois faz a verificação de recebimento , erros , sequência e de fluxo .

    UDP: Tolera perdas mas não tolera atrasos. (É mais rápido)

    TCP: Tolera atrasos mas não tolera perdas. (É mais confiável)

    _________________________________

    MODELO OSI - NA CAMADA DE >>> Transporte / TCP, UDP, SCTP, DCCP / Transmissão de dados, segmentação.

    TRANSPORTE - LEMBRE

    UDP - UBER - UBER É MAIS RÁPIDO EMBORA NÃO É CONFIÁVEL

    TCP - TAXI - TAXI É LENTO (QUER GANHAR DINHEIRO) CONFIÁVEL

  • Acho que também existe um erro quando a questão diz que "preveem serviços de fluxos". Ou estou errado?

  • UDP não controla nada, é igual fatura de cartão de crédito, vem de uma vez e a gente que se vire pra pagar,pois não tem controle de congestionamento, ele se preocupa com a velocidade,e é aquele ditado,a pressa é inimiga da perfeição, prazer,UDP.

  • Gabarito: Errado

    O erro está em dizer que o UDP faz controle de congestionamento por meio de janelas deslizantes. Essa função é do TCP.

    Camada de Transporte - Protocolos muito comuns dessa camada são os TCP e UDP. O primeiro garante a entrega da mensagem, diferente do segundo. Por não garantir a entrega da mensagem, o protocolo UDP é um pouco mais rápido que o TCP.

    TCP --- mais seguro, mais lento.

    UDP --- menos seguro, mais rápido.

  • O UDP (User Datagram Protocol) é um protocolo de comunicação alternativo ao Protocolo de Controle de Transmissão (TCP) usado principalmente para estabelecer conexões de baixa latência e com tolerância a perdas entre aplicativos na Internet. Tanto o UDP quanto o TCP são executados na parte superior do Protocolo da Internet (IP) e, às vezes, são chamados de UDP / IP ou TCP / IP. Ambos os protocolos enviam pequenos pacotes de dados, chamados datagramas.

  • →UDP:

    >serviço de datagramas,

    > NÃO confiável e sem conexão (não orientado a conexão)

    >não controla o fluxo nem o congestionamento

    >Extensão do protocolo IP

    > Mux, Demux

    >garante a velocidade de entrega, mas não todos os pacotes

    >Fluxo contínuo(não faz controle de erros, por isso que é rápido)

    >fragmenta os dados em datagramas

    >serviços de streaming

    →TCP:

    >serviço de circuito virtual

    >confiável e orientado à conexão

    >controle de fluxo

    >data stream

    >full-duplex

    >Mux, Demux

    >garante a entrega de todos os pacotes

    >controla o congestionamento por meio de janelas deslizantes.

    >fragmenta os dados em segmentos

  • Gabarito: Errado.

    "Por outro lado, os outros dois protocolos, TCP e SCTP, usam janelas deslizantes para implementar controle de fluxo e sistemas de confirmação de pacotes para o controle de erros."

    Fonte: Forouzan, Comunicação de Dados e Redes de Computadores (4a. Ed).

    Além disso, é importante salientar que existe a janela deslizante a nível do TCP e existe também na camada de enlace. As janelas deslizantes do TCP são orientadas a bytes e possuem tamanho variável. Em contrapartida, as janelas deslizantes da camada de enlace são orientadas a quadros (frames) e possuem tamanho fixo.

    Bons estudos!

  • UDP [UMA DOIDEIRA DE PACOTES]: Não há garantia de chegada de pacotes. Tolera perdas mas não tolera atrasos. (É mais rápido)

    Não orientado a conexão.

    TCP [TUDO CONTROLADO PARCEIRO]: Tolera atrasos mas não tolera perdas. (É mais CONFIÁVEL).

    Orientado a conexão.

    • TCPPonto a Ponto.

  • Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo: o primeiro fragmenta mensagens longas em segmentos mais curtos e provê mecanismo de controle de congestionamento; o segundo provê serviço não orientado a conexão e controla o congestionamento por meio de janelas deslizantes.

    UDP NÃO CONTROLA O CONGENSTIONAMENTO, SÓ ENVIA E F***-SE

  • Vamos analisar por partes:

    01- "Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo:..." Correto.

    02- "...o primeiro fragmenta mensagens longas em segmentos mais curtos e provê mecanismo de controle de congestionamento;...". Correto.

    03- " ...o segundo provê serviço não orientado a conexão (Correto) e controla o congestionamento por meio de janelas deslizantes (InCorreto: UDP - Não controla NADA)...". InCorreto.

    Para ANALISAR tem que SEPARAR.

    #BoraPraCima

  • Estaria tudo certo se não estivesse errado!

    TCP

    - Orientados a conexão

    - Entrega garantida de mensagens da camada de aplicação ao destino

    - Controle de fluxo (compatibilização das velocidades do remetente e do receptor)

    - Fragmenta mensagens longas em segmentos mais curtos

    - Mecanismo de controle de congestionamento (uma origem reduz sua velocidade de transmissão quando a rede está congestionada)

    UDP

    Não orientado a conexão 

    - É um serviço econômico que fornece "segurança"

    Sem controle de fluxo e de congestionamento

    UDP --->( utiliza Datagramas ) não confiável , não orientado a conexão e mais rápido que o TCP , pois apenas detecta erros .

    TCP--->( utiliza Circuito virtual ) Confiável , orientado a conexão , mais lento , pois faz a verificação de recebimento , erros , sequência e de fluxo .

    UDP: Tolera perdas mas não tolera atrasos. (É mais rápido)

    TCP: Tolera atrasos mas não tolera perdas. (É mais confiável)

  • TCP= Total Controle de Pacotes, confiável, faz controle de congestionamento, controle de fluxo.

    UDP= Uma Doideira da Porra, não confiável, sem controle de congestionamento.

  • TCP = Circuito Virtual / Confie / Controlado (Controle de congestionamento)

    UDP = Datagrama / Desconfie / Descontrolado

  • UDP - não faz controle de congestionamento.

  • ERRADO...

    Uma questão de 2018 sobre esse assunto.

    Ano: 2018 Banca:  Órgão:  Prova: 

    Julgue o item seguinte, que trata de arquitetura de rede, protocolo de rede, tipo de serviço de rede e QoS.

    Em um serviço orientado a conexão, é possível fazer controle de fluxo e congestionamento.

    • GAB C
  • Janelas deslizantes que resenha kkkkkkkkkkk UDP trabalhando no Sedex sai pra lá CESPE.

  • O erro está em dizer que o UDP faz controle por meio de janelas deslizantes. Quem utiliza desse procedimento é o TCP.

    O TCP faz o controle o controle de fluxo e congestionamentos, esse controle funciona da seguinte maneira: para cada frame transmitido o transmissor aguarda a confirmação de recebimento (ack) para só assim transmitir o próximo frame.

    Mas o TCP pode utilizar um processo chamado JANELA DESLIZANTE para reduzir o tempo de envio dos frames. Nesse processo (janela deslizante) o emissor ao invés de apenas mandar um frame e esperar o ACK, ele mantém uma janela de transmissão de frames enviados e ainda não confirmados, assim ele consegue mandar mais frames antes de receber o ACK, o que verdadeiramente aumentará o thoughput (vazão de dados) da transmissão. À medida que o receptor recebe os frames, ele envia para o emissor uma confirmação especificando até qual frame ele já recebeu corretamente, ou seja , varias recepções são confirmadas com 1 ACK apenas.

    Tentei explicar da melhor maneira possível, se houver algum erro, por favor e com educação, corrijam-me.

  • Protocolo de janelas deslizantes é usado para a confiável e ordenada de . É um (primeiro garante que a está ativa, para depois iniciar o envio das mensagens) que garante que todas as mensagens enviadas são entregues aos integralmente e na ordem correta de envio.

    O envia uma mensagem de confirmação de recebimento (ACK) a cada mensagem recebida. Se o transmissor não recebe o ACK (CUIDADO JA VI CESPE COBRAR QUE SERIA UM OK INVES DE ACK) de uma mensagem num tempo pré-estabelecido, ele envia a mesma mensagem novamente. O transmissor cria uma espécie de tabela, onde cada posição é uma janela, em que são gravadas todas as mensagens que foram enviadas.

  • TCP - mais confiável e menos rápido. - faz controle de congestionamento, controle de fluxo.

    UDP - não orientado, não confiável – não faz controle de congestionamento.

  • Errado

    Os protocolos TCP e UDP, dentro do TCP/IP, pertencem à camada de transporte, sendo que o TCP é orientado à conexão, com controle de erros de transmissão, enquanto o UDP não possui as mesmas garantias, não sendo confiável.

    TCP -> orientado à conexão -> ganho de confiabilidade -> perda de eficiência

    UDP -> não orientado à conexão -> perda de confiabilidade -> ganho de eficiência.

  • GAB E

    o certo seria: UDP não proveem serviços de fluxo

     UDP --->(utiliza Datagramas ) não confiável , não orientado a conexão e mais rápido que o TCP , pois apenas detecta erros . UDP é fim a fim e não ponto a ponto.

    TCP--->( utiliza Circuito virtual ) Confiável , orientado a conexão , mais lento , pois faz a verificação de recebimento , erros , sequência e de fluxo .

    Sobre o assunto:

    Prova: CESPE - 2018 - STJ - Técnico Judiciário - Desenvolvimento de Sistemas  

    Julgue o item seguinte, que trata de arquitetura de rede, protocolo de rede, tipo de serviço de rede e QoS.

    Em um serviço orientado a conexão, é possível fazer controle de fluxo e congestionamento. (c)

  • Gabarito: Errado!

    PRINCIPAIS PROTOCOLOS DA CAMADA DE TRANSPORTE

    TCP (TOTAL CONTROLE DA PARADA) → Transmission Control Protocol - projetado para oferecer fluxo de bytes confiável em interede não confiável - tem sim confirmação de entrega.

     protocolo de transporte que garante a entrega e a ordem dos pacotes entregues;

    é persistente;

     é o mais utilizado na internet;

     garante a confiabilidade;

     é um protocolo muito lento;

    é three way handshake - estabelecimento prévio de conexão antes do envio de dados acontecer;

    é full duplex;

    é através de segmentação e sequenciamento;

    UDP (UMA DOIDEIRA DA PORR#) → User Datagram Protocol

     o oposto do TCP;

    não é persistente;

     muito mais rápido;

     não garante a entrega dos pacotes de dados;

    Não implementa correção de erros e nem controle de fluxo;

     usado em serviços de VoIP, tráfego de voz, vídeo, consulta de DNS, PING;

    A semelhança entre os dois, é que ambos utilizam o conceito de portas!

  • Lembrando que:

    Atualiza por TCP

    E realiza Consultas por UDP.

  • Tanto o TCP quanto o UDP utilizam Janelas Deslizantes !!!???

    https://www.projetoderedes.com.br/artigos/artigo_tcp_e_protocolos_de_janelas_deslizantes.php

    Janelas Deslizantes?

    O emissor mantém uma janela de transmissão dos frames enviados mas, ainda, não confirmados. Assim, é possível ao transmissor enviar um número maior de frames enquanto aguarda a confirmação do receptor. Essa técnica de retardar temporariamente as confirmações e enviá-las junto com o próximo quadro de dados é conhecida pelo nome de piggybacking (superposição).

    TCP e Janelas Deslizantes

    No TCP, o protocolo da janela deslizante é usado para envio de arquivos de dimensão superior ao pacote (Max ≈ 64KB). O emissor numera cada pacote, guardando os números do último pacote enviado e reconhecido. Para cada pacote enviado, a largura da janela aumenta. Se a distância for superior à largura da janela, o emissor suspende o envio de pacotes. A solução consiste no envio e recebimento do sinal de ACK (Acknowledge), sinal eletrônico de reconhecimento usado em transmissões de dados para informar o status de recebimento dos pacotes. O emissor envia um número de pacotes w que representa o tamanho da janela, ou seja, o número de pacotes que podem ser enviados sem qualquer ACK do receptor. O tamanho de janela é conhecido tanto pelo emissor como pelo receptor, até porque este último tem de reservar inicialmente um buffer com capacidade para os w pacotes que espera receber. O receptor usa um buffer finito para armazenar temporariamente os dados até que as camadas superiores possam processá-los.

  • UDP não faz controle de congestionamento.

  • Gabarito: errado

    ##CESPE / CEBRASPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Administrador de Banco de Dados

    Na camada de transporte da Internet, os serviços orientados à conexão (protocolo UDP) garantem a transferência e a recepção correta e ordenada dos dados, ao passo que os serviços sem conexão (protocolo TCP) não garantem a ordem de recepção dos dados. ( errado)

    ## CESPE - 2015 - MEC - Gerente de Telecomunicações

    No Protocolo TCP, a interface para a camada de aplicação deixa transparente processos de controle de fluxo, retransmissão, verificação e correção de erros. (CORRETO)

    Prova: CESPE - 2015 - TJ-DFT - Analista Judiciário - Analista de Sistemas

    O TCP é capaz de controlar erros na conexão, o que permite solicitar a retransmissão das partes que apresentaram erros.(CERTO)

    Prova: CESPE - 2014 - ANATEL - Especialista em Regulação - Engenharia

    Na Internet, a camada de transporte utiliza exclusivamente o TCP (transmission control protocol).(ERRADO)

    Prova: CESPE / CEBRASPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Administrador de Banco de Dados

    O protocolo UDP deve ser utilizado na camada de transporte a fim de se garantir que uma aplicação envie e entregue dados considerados críticos independentemente da velocidade de transmissão.(errado)

  • Gabarito: errado

    ##CESPE / CEBRASPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Administrador de Banco de Dados

    Na camada de transporte da Internet, os serviços orientados à conexão (protocolo UDP) garantem a transferência e a recepção correta e ordenada dos dados, ao passo que os serviços sem conexão (protocolo TCP) não garantem a ordem de recepção dos dados. ( errado)

    ## CESPE - 2015 - MEC - Gerente de Telecomunicações

    No Protocolo TCP, a interface para a camada de aplicação deixa transparente processos de controle de fluxo, retransmissão, verificação e correção de erros. (CORRETO)

    Prova: CESPE - 2015 - TJ-DFT - Analista Judiciário - Analista de Sistemas

    O TCP é capaz de controlar erros na conexão, o que permite solicitar a retransmissão das partes que apresentaram erros.(CERTO)

    Prova: CESPE - 2014 - ANATEL - Especialista em Regulação - Engenharia

    Na Internet, a camada de transporte utiliza exclusivamente o TCP (transmission control protocol).(ERRADO)

    Prova: CESPE / CEBRASPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Administrador de Banco de Dados

    O protocolo UDP deve ser utilizado na camada de transporte a fim de se garantir que uma aplicação envie e entregue dados considerados críticos independentemente da velocidade de transmissão.(errado)

  • UDP

    A comunicação é não confiável. Não realiza controle de erros, de

    congestionamento ou de fluxo. Exceto o checksum para detecção de erros. Não estabelece uma conexão, pois é orientado a mensagens.

    É mais rápido que o TCP.

    Ex: streaming de vídeo e jogos online, VoIP, áudio.

    DNS usa tanto o TCP quanto o UDP,

    O DNS usa os serviços de UDP para mensagens menores que 512 bytes; caso contrário, é �usado o TCP.

  • O TCP é o protocolo que "TEM TUDO", portanto, você pode confiar.

    • É orientado a conexão;
    • Confiável;
    • Entrega ordenada;
    • Verifica erros;
    • Controla o fluxo;
    • Controla congestionamento.

    Como "FAZ TUDO" é mais devagar.

    Já o protocolo UDP é "UM DOIDO", logo, não se pode confiar.

    • Não é orientado a conexão;
    • Não é confiável;
    • Entrega desordenada;
    • Não verifica erros;
    • Não controla o fluxo;
    • Não controla congestionamento;

    Como ele "NÃO FAZ NADA" é mais rápido.

    Gabarito errado. ❌

  • Vou colar meu comentário de outra questão para você revisar e nunca mais esquecer o que é e quem é orientado à conexão:

    O protocolo TCP todo mundo sabe que é um cara confiável, garante entrega e tuuudo aquilo que, a este ponto, você já tem anotado no seu caderno..

    Mas na prática o que isso quer dizer?

    O fato é que o TCP é orientado à conexão.

    Imagina você em uma sala de aula.. o professor falando e você quer ir no banheiro.. Geralmente você não levanta e vai..

    → Você primeiro levanta a mão

    → O professor pergunta: "o que foi?"

    → E então você fala: "quero ir ao banheiro"

    Para encerrar a conversa:

    → Ele fala: "vai lá"

    → E você: "ok"

    O tcp funciona da mesma maneira.. ele primeiro levanta a mão e só depois que o destino confirma, ele começa emitir os dados reais

    Vamos para nomes técnicos agora kkkk

    1º Para levantar a mão (igual no exemplo), ele envia um pacote "Syn", que é um pacote de controle (não é os dados reais)

    2º O destino responde com um "Syn. ack" (dando permissão para ele falar)

    3º E por último o cliente envia um ack. Pronto, o TCP agora que estabeleceu conexão, envia os dados reais para o destino.

    Esses "avisos" (que no caso é o Synsyn ack e tal) também pode ser chamado de flag. Traduzindo: Bandeira

    Pronto, isso que representa o nome "orientado à conexão" e esse processo de estabelecimento de conexão é chamado de "3-way-handshake." Traduzindo significa: 3 vias de aperto de mãos ou cumprimento.

    Fácil né? Só com essas informações você já pode bancar o perito no churrasco de família.

    Só com esse exemplim você já mata questões: Q84051 Q110955 (Faz ai rapidão)

    Perceba que para se estabelecer a conexão é por parte do cliente, mas para encerrar ambos tem de sinalizar o fim da sessão (tanto cliente quanto servidor) (Tanto aluno quanto professor kkkk) (Não vou colocar os códigos de encerramento pra n ficar muita informação, pesquisa ai kkkk)

    E se o aluno em vez de levantar a mão, simplesmente levantasse da cadeira e fosse ao banheiro? Ai seria o UDP.. Se ele quer fazer algo, ele simplesmente envia.. não estabelece nada.. (não orientado à conexão). É mais rápido, mas não garante a entrega..

  • Complementando...

    CARACTERÍSTICAS TCP

    1. CONFIÁVEL
    2. ORIENTADO À CONEXÃO
    3. BASEADO EM CIRCUITO VIRTUAL
    4. + LENTO QUE O UDP
    5. CONTROLE DE FLUXO E HANDSHAKE
    6. TOLERA ATRASOS, MAS NÃO PERDA

    CARACTERÍSTICAS UDP

    1. NÃO CONFIÁVEL
    2. NÃO ORIENTADO À CONEXÃO
    3. BASEADO EM DATAGRAMAS
    4. + RÁPIDO QUE O TCP
    5. NÃO REALIZA CONTROLE DE FLUXO
    6. TOLERA PERDA, MAS NÃO ATRASO

    O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP, por serviços de tempo real como streaming de vídeo e VoIP, que são sensíveis ao atraso, porém mais tolerantes a perdas de pacotes, e ainda encontra aplicações em serviços do tipo unicast e multicast. CERTO

    O protocolo UDP deve ser usado por aplicações que toleram pequenas perdas de dados ou que já realizam controle de erros. CERTO

    Na camada de transporte do TCP/IP, estão os protocolos TCP e UDP, sendo que o UDP é orientado a conexão e tem controle de fluxo. ERRADO

  • Apenas para complementar os comentários do colegas, o UDP tem um controle de erro no ultimo campo de seu pacote chamado CRC, alvo de muitas questões do cespe. Portanto cuidado com as perguntas do cespe quando diz que o UDP nao faz nenhum tipo de controle.

  • A única verificação de erros que o UDP faz é o checksum, não realizando a recuperação de erros. Nele não há controle de fluxo.

  • O erro da questão reside no final "controla o congestionamento por meio de janelas deslizantes. ". Sabe-se que quem tem essa característica é o TCP e NÃO o UDP!

  • U.D.P - lento / não vinculado ao fluxo de comunicação / não provém serviços de fluxo / não orientado

    T.C.P - confiável / orientado / vinculado ao fluxo de comunicação / provém serviços de fluxo / segmentado.

    Fonte: Fernando Pessoa - Youtube (Professor Fernando Pessoa)

  • TCP= tudo conforme planejado

    UDP= um dado perdido

  • TCP: orientado à conexão, realiza controle de fluxo, fim-a-fim, garante a entrega dos pacotes; faz isso através do HANDSHAKE de 3 vias. Protocolo das janelas deslizantes (Janela deslizante é uma característica de alguns protocolos que permite que o remetente transmita mais que um pacote de dados antes de receber uma confirmação. Depois de receber a confirmação para o primeiro pacote enviado, o remetente desliza a janela e manda outra confirmação.)

  • Gabarito Errado.

    O item erra ao afirmar que o protocolo UDP controla congestionamento por meio de janelas deslizantes.

    • Esse recurso existe apenas no protocolo TCP, sendo este o único erro do item.
    • Ambas protocolos ( UDP E TCP) proveem serviços de fluxo, sendo que o TCP fragmenta os dados em segmentos e o UDP, em datagramas.

    • O TCP:
    1. é orientado a conexão,
    2. permite controle de fluxo
    3. controle de congestionamento com uso, por exemplo, do mecanismo conhecido como deslizante.
    • O UDP:
    1. não é orientado a conexão
    2. não possui nenhum recurso para controle de fluxo
    3. E tão pouco controle de congestionamento.
    4. O protocolo UDP e tão simples que a impressão é de que a aplicação escreve diretamente na camada de rede, pois única coisa que o UDP faz é adicionar a informação de porta nos dados a serem encapsulados pela camada de rede.

    Se fosse fácil não valeria a pena !

    @fox_fenix7

  • Acho que o sonho do CESPE é que um dia o UDP realize o controle de fluxo.

    Gabarito: Errado

    Revisando um pouco mais (...)

    De fato, o TCP e UDP são protocolos da camada de transporte.

    • TCP: orientado a conexão, confiável... Ele divide o fluxo de dados em menores unidades, que recebem uma numeração para serem reordenados após a sua recepção.
    • UDP: não orientado à conexão e não confiável.

    E no contexto desses protocolos, o que seriam janelas deslizantes?

    É uma técnica de controle de fluxo. Nas palavras de Forouzan (2010):

    "Uma janela deslizante é usada para implementar maior eficiência à transmissão, bem como controle de fluxo de dados, de modo que o destino não fique sobrecarregado com dados. ".

    Fonte: Forouzan, Behrouz A. Comunicação de dados e redes de computadores. Porto Alegre : AMGH, 2010

    Bons estudos!

  • Lembrando que, apesar de não realizar o controle de fluxo e não ser orientado a conexão, o UDP pode, opcionalmente, utilizar o checksum para controle de erros.

  • NÃO ERRE MAIS

    TCP --->  Tudo Controlado Parceiro (orientado, confiável)

    UDP --->  Uma Doidera da Porra (não orientado, não confiável)

  • Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo: o primeiro fragmenta mensagens longas em segmentos mais curtos e provê mecanismo de controle de congestionamento; o segundo provê serviço não orientado a conexão e controla o congestionamento por meio de janelas deslizantes.

  • UDP não controla nada!!!!!! PRA NÃO ESQUECER: É simplesmente o Cocielo dos protocolos... "A real é: Não esperem nada de mim! Um abraço!"


ID
4842991
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.


As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.

Alternativas
Comentários
  • Gabarito: Errado

    A camada de rede depende dos serviços da camada de enlace.

    ------

    Camadas TCP/IP: Rede, Internet, Transporte e Aplicação.

    Camadas OSI: Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação.

  • Na arquitetura TCP/IP, as camadas são responsáveis por um grupo de tarefas, fornecendo um conjunto de serviços para a camada superior.

    (CGE-CE/2019/CESPE) - As camadas inferiores devem oferecer certos serviços para as camadas superiores, isolando os detalhes de como os serviços oferecidos estão atualmente implementados

    Gab: Correto

  • Vale lembrar que existe o TCP/IP de 5 camadas, que inclusive era alvo de muitas questões em um passado não tão distante, então a depender de qual o CESPE está adotando pode ser que o erro não seja simplesmente o fato de na camada TCP/IP não contemplar a camada de Enlace. Se for o modelo de referencia (4 camadas) sim, se for o modelo de 5 camadas ele vai contemplar sim!

  • F1S1CA; ENL2CE; R3D3; TR4NSPORTE; 5E55ÃO; APRE6ENTAÇÃO; AP7ICAÇÃO. @jornada.policial

  • as camadas em regra sao dependentes entre si. uma complementando outra

  • GAB E

    No modelo Osi :

    As 4 camadas superiores são consideradas camadas de host ;

    As 3 camadas inferiores são consideradas camadas do meio de transmissão.

    Em regra, a camada superior utilizará os recursos providos pela camada inferior, ou seja, a camada de REDE vai utilizar os recursos providos pela cada de ENLACE.

    Fonte: Profº André Castro (estratégia).

  • F1S1CA; ENL2CE; R3D3; TR4NSPORTE; 5E55ÃO; APRE6ENTAÇÃO; AP7ICAÇÃO

  • ERRADO.

    "...a camada de rede independe dos serviços da camada de enlace..." A camada inferior oferece serviço à camada superior a ela.

    Além disso, sabe-se que o TCP/IP pode ser de quatro ou cinco camadas. Mas, nas últimas questões, o Cespe tem adotado o modelo de quatro camadas: aplicação, transporte, internet, interface de rede. No modelo de quatro camadas, não há a camada de enlace.

    TCP/IP de 5 camadas:

    aplicação

    transporte

    rede

    enlace

    física

  • Uma camada depende da outra, lembrem-se: a camada inferior provê serviços para a camada superior à ela.

  • GABARITO ERRADO.

    REDAÇÃO ORIGINAL.

    As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó. ERRADA.

    -----------------------------------------------

    REDAÇÃO RETIFICADA.

    As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede DEPENDE dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó. CERTO.

    A CAMADA SUPERIOR DEPENDE DA INFERIOR SE COMUNICANDO ATRAVÉS DOS NÓ

  • As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI..

    AS CAMADAS NAO PERTENCEM AO TCP IP.. ERRADO!

  • Fui em Roma Transportar Seis Apresentadores de Aplicação (FERTSAA)

    Contém um erro de português, mas ajuda a memorizar.

  • As camadas inferiores devem fornecer serviços às camadas superiores, a camada de rede é 3 e enlace é 2, logo a camada de rede não dispensa os serviços da camada de enlace...

  • brother, o comentário mais curtido justifica a questão erroneamente... (a concorrência agradece) #adeus

  • ",a camada de rede independe dos serviços da camada de enlace,"

    Só com essa afirmação mostra que a questão está ERRADA.

    Se eles trabalham em camada, subentende-se que um depende do outro.

  • Gab: ERRADO

    "a camada de rede independe dos serviços da camada de enlace".

    Não independe.

    Tanenbaum: "em todas as redes o objetivo de cada camada é oferecer determinados serviços às camadas superiores, isolando essas camadas dos detalhes de implementação desses recursos. Em certo sentido, cada camada é uma espécie de máquina virtual, oferecendo determinados serviços à camada situada acima dela."

  • OSI Fui em Roma Transportar Seis Apresentadores de Aplicação (FERTSAA)

  • MODELO OSI >> 7 CAMADAS >> FERTSAA > GRAVAR ASSIM

    MODELO TCP IP>> 4 CAMADAS >> RITA , VOLTA DESGRAMADA >> GRAVAR ASSIM

  • Tendo em vista o jeito que essa questão foi feita, ouso falar o examinador considerou certa a parte

    "as camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI".

  • Quando a questão não mencionar, levem sempre em consideração o TCP\IP de 4 Camadas

  • OBS: Quando a questão não falar nada, ela se refere a esse modelo - TCP/IP de 4 camadas.

    Lembrem-se do IITA.

    Aplicação

    Transporte

    Internet

    Interface de rede

    ERRADO!!

  • OSI: Aplicação, apresentação, sessão

    TCP/IP: Aplicação

    -------------------------

    OSI: transporte

    TCP/IP: transporte

    -------------------------

    OSI: rede

    TCP/IP: internet

    -------------------------

    OSI: enlace, física

    TCP/IP: enlace

    -------------------------

    ERRADO.

    _si vis pacem para bellum

  • O comentário mais curtido está equivocado, se for com aquele pensamento vai escorregar em casca de banana.

    O erro é na parte que diz "a camada de rede independe dos serviços da camada de enlace"

  • Galera, o erro está em ''independe'' afinal, uma camada necessitada da outra para encapsular os dados de origem ao destino.

  • Tanto o modelo OSI quanto o TCP/IP contém a camada de enlace. Das 7 camadas do modelo OSI que não estão no TCP/IP são apenas a Apresentação e a Sessão.

    A questão só está errada por dizer que a camada de Rede independe da camada de Enlace.

  • Uma camada utiliza os serviços da camada inferior e fornece serviços para a camada superior, sendo assim a camada de rede ( camada 3) utiliza serviços da camada de enlace ( camada 2 ) e não independe como diz o enunciado...

  • MODELO TCP/IP: (1) - Enlace; (2) - Internet; (3) - Transporte e (4) - Aplicação.

    MODELO OSI: (1) - Física; (2) - Enlace; (3) - Rede; (4) - Transporte; (5) - Sessão; (6) - Apresentação e (7) - Aplicação.

  • A camada de REDE depende da camada de enlace para que os dados alcancem seu destino.

    Obs.: É importante destacar que a camada de REDE NÃO DEPENDE de qualquer outra camada para oferecer seus serviços a camada superior (transporte)

  • TCP IP :

    RITA

    Aplicação

    Transporte

    Internet

    Rede

    Modelo OSI/ISO

    Fui ERoma transportar Sete Anões Amarelos

    Física

    Enlace

    Rede

    Transporte

    Sessão

    Apresentação

    Aplicação

  • A camada de rede depende dos serviços da camada de enlace

    CGE-CE 2019 CESPE - As camadas inferiores devem oferecer certos serviços para as camadas superiores, isolando os detalhes de como os serviços oferecidos estão atualmente implementados. (CERTO)

    Q662325 CESPE 2016 PCPE - o objetivo de cada camada é oferecer determinados serviços às camadas superiores, isolando-as dos detalhes de implementação desses serviços. (CERTO)

    Isolando os DETALHES de como foi feito. A camada de cima não precisa saber como foi feito, elas são independentes, cada um na sua, ela só quer o resultado.

  • TCP/IP: REDE, INTERFACE, TRANSPORTE, APLICAÇÃO: RITA

    OSI: FISICA, ENLACE, REDE, TRANSPORTE,SESSÃO, APRESENTAÇÃO, APLICAÇÃO: FERTSAA

  • https://concursos.estrategiaeducacional.com.br/questoes/4000691307

  • O item já começou errado comparando as camadas dos dois modelos, pois enlace não está no modelo TCP/IP de 4 camadas.

    Outra observação é com relação a afirmação que a camada de rede independe dos serviços da camada de enlace.

    Cada camada tem a sua função independente, mas uma dependerá do serviço da outra. Lembre-se:

    Camadas de aplicação, apresentação, sessão e transporte: comunicação fim a fim, ou ponta a ponta.

    Camadas física, enlace de dados e rede: comunicação host a host.

  • TCP/IP ama RITA

    OSI é FERATAS.

  • Aproveitando o comentário da colega Sofia para fazer um mnemônico:

    A camada de rede depende dos serviços da camada de enlace.

    ------

    Camadas TCP/IP --> RITARede, Internet, Transporte e Aplicação.

  • Beloveds,

    Meu mnemônico é o seguinte:

    OSI

    Aplicação

    Apresentação

    Sessão

    Transferência

    Rede

    Enlace

    Física

    TCP

    Aplicação

    Transporte

    Internet

    Rede/Host

  • Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.

    As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.

    Gabarito: ERRADO

    A função da camada de enlace de dados é fornecer serviços à camada de rede. O principal serviço é transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino.

    Tanenbaum, Andrew S.

    Redes de Computadores 5ª Edição

  • A camada inferior fornece serviço a camada superior:

    (3) Rede

    (2) Enlace de Dados

    Se a inferior fornece a superior não tem como a camada de rede que está superior ser independente da camada de enlace de dados.

  • OSI:

    EITA

    TCP/IP:

    FERTSAA

  • Questão

    As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada de enlace ❌, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.

    As camadas dos modelos, seja o TCP/IP, seja o OSI, não são independentes umas das outras.

    As camadas inferiores devem oferecer certos serviços para as camadas superiores, isolando os detalhes de como estes serviços são implementados. Sendo assim, não cabe falar que a camada de rede independe dos serviços da camada de enlace

    Gabarito errado. ❌

  • A camada de enlace do modelo OSI "equivale" a cama de acesso a rede do modelo TCP/IP

  • As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.

    Nó a nó é na enlace

  • Pelo amor de DEUS, tem cada comentário errado aqui... Primeiro, as camadas possuem um padrão de INDEPENDÊNCIA, ou seja, a camada de rede possui seus parâmetros, procotolos e serviços que são independentes (não significa que não vai precisar das outras camadas, isso vai, mas funcionam sozinhos). Por exemplo, quando um pacote sai da sua rede e vai ser roteado a camada de ENLACE e FÍSICA não são utilizadas, tudo acontece na camada de REDE, INDEPENDENTE do ENLACE. O erro da questão está em afirmar, simplesmente, que em cada nó (cada ROTEADOR) o pacote será repassado até o ENLACE, de forma alguma (esse é o ERRO), se um roteador recebe o pacote ele só precisa olhar até a camada de REDE, fazer a operação lógica (OR/AND) com a máscara de rede e entender se a entrega é direta (na rede local que ele conhece AQUI ele vai precisar olhar para o ENLACE) ou se ele encaminha para outro roteador (AQUI ele só olha a camada de REDE e devolve). LOGO, o erro da questão está no trecho "a camada de rede passa os datagramas para a de enlace a cada nó." não é a cada nó, isso só vai acontecer na saída e na chegada.

  • professoooor miseráviiiiii !!!! #meu professor é gênio

    é muito lindo ler a questão e entender o processo.

  • No modelo OSI (7 camadas), temos TAREFAS

    Transporte

    Aplicação

    Rede

    Enlace

    Física

    Apresentação

    Sessão

    No modelo TCP/IP (4 camadas), temos a RITA

    Rede (acesso à rede)

    Internet

    Transporte

    Aplicação

    No modelo HÍBRIDO (5 camadas), temos TAREF

    Transporte

    Aplicação

    Rede

    Enlace

    Física

    Atenção: não menosprezem o modelo híbrido! (CAIU na PF e eu errei!)

  • As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe(NAO DEPENDE) dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.ERRADO

    As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede DEPENDE dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.CERTO

  • As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe(NAO DEPENDE) dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.ERRADO

    As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede DEPENDE dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.CERTO

  • Errado.

    As camadas de rede(pacotes/datagramas) e de enlace(quadro/frames. pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas..[].

    Outro ponto de vista que, certamente, invalida a questão.

  • Além de uma camada inferior oferecer serviços à cama imediatamente superior, a camada enlace de dados não lida com PACOTES e sim com QUADROS: "ainda que elas trabalhem em conjunto para transmitir os datagramas,"

  • Questão completamente errada. Importante lembrar que todas as camadas fornecem "serviço" para as de cima. No caso da questão, a camada de enlace fornece informações para que a camada de rede possa operar da forma correta. Indo mais afundo, é graças à cooperação da camada de enlace com a camada de rede que é feita a correlação entre endereço IP e endereço MAC (as famosas tabelas ARP presentes nos switches layer 3 e roteadores, por exemplo).


ID
4842994
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.


A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação.

Alternativas
Comentários
  • O papel da camada de apresentação é prover serviços que permitam que as aplicações de comunicação interpretem o significado dos dados trocados.

    A camada de sessão provê a delimitação e sincronização da troca de dados, incluindo os meios de construir um esquema de pontos de verificação e de recuperação.

  • Assertiva E

    A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação.

  • Gabarito: Errado

    Camada de Sessão

    Gerencia a comunicação entre as aplicações, realizando o controle de diálogo (mantendo o controle de quem deve transmitir a cada momento), o gerenciamento de símbolos ou tokens e a sincronização

    (Inpi/2013/cespe) - A principal função da camada de transporte do modelo de referência OSI é fazer com que as máquinas estabeleçam sessões entre elas. Nessa camada, também ocorre a sincronização, tal que, em caso de falhas na transmissão, haja retomada do ponto inicial

    Gab: Errado - A questão definiu a camada de sessão

    (Telebras/2015/cespe) - No modelo OSI, a camada de sessão controla as conexões entre computadores.

    Gab: Correto

  • GAB: ERRADA

    A assertiva retrata a camada de sessão e não a de apresentação.

    A camada de apresentação - TRADUZ, CRIPTOGRAFA E COMPRIME DADOS.

    Segundo Tanenbaum (2011,p.27): "A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de longas transmissões para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha e a subsequente recuperação)"

    QUESTÕES QUE AJUDAM NA RESPOSTA:

    O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, oferecendo serviços como gerenciamento de token, controle de diálogo e gerenciamento de atividades. CERTA

    A finalidade do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu envio ao nível de sessão. Essas transformações estão relacionadas basicamente com compressão de texto, criptografia e conversão de padrões de terminaisCERTA

    (CESPE -Telebras/2015) - No modelo OSI, a camada de sessão controla as conexões entre computadores. Gab: Correto

    (CESPE - 2004 - Prefeitura de Boa Vista - RR)Na interoperabilidade entre sessões de diferentes ambientes de computação, os aspectos de comunicação de tráfego (ex: simplex), sincronização das partes e gerenciamento de permissões entre sessões são funções da camada de sessão. Certo

    (QUADRIX/19) No modelo de referência OSI, uma das funções da camada de transporte é determinar que tipo de serviço deve ser fornecido à camada de sessão e, por fim, aos usuários da rede. Certa

    (ME/2020/CESPE) A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação. ERRADA. A questão descreve a camada de sessão.

    (Inpi/2013/cespe) - A principal função da camada de transporte do modelo de referência OSI é fazer com que as máquinas estabeleçam sessões entre elas. Nessa camada, também ocorre a sincronização, tal que, em caso de falhas na transmissão, haja retomada do ponto inicial Gab: Errado - A questão definiu a camada de sessão

  • Gabarito: errado.

    A assertiva traz o conceito da camada de sessão, e não da camada de apresentação, conforme explicado pelos colegas.

    Para complementar e facilitar a memorização:

    O modelo OSI possui 7 camadas (macete – AASTREF):

    7. Aplicação

    6. Apresentação

    5. Sessão

    4. Transporte

    3. Rede

    2. Enlace

    1. Física

    O modelo TCP/IP possui 4 camadas (macete – RITA):

    1. Rede/host

    2. Internet

    3. Transporte

    4. Aplicação

  • A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação (APRESENTAÇÃO), por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação (CAMADA SESSÃO).

    ELE COMEÇOU COM APRESENTAÇÃO E TERMINOU COM SESSÃO.

    SE EU ESTIVER ERRADO, ME CORRIJAM

  • Cadê comentário dos professores??

  • Camada de Sessão o controle de dados e sincronização

    apresentação serviços para aplicações de comunicação

  • ERRADO.

    É verdade que a camada de apresentação existe somento no modelo de referência OSI. Mas essa camada é responsável pela tradução, criptografia e compressão dos dados. Isso serve para reduzir o tamanho dos bits que estão nas informações.

    A camada de SESSÃO é que é responsável pela sincronização dos dados, a saber, adiciona pontos de verificação ou pontos de sincronização a um fluxo de dados. Exemplo: caso um sistema esteja enviando um livro de 1000 páginas, é mister colocar pontos de verificação/sincronização a fim de garantir que cada unidade de 100 páginas foi recebida. Nesse sentido, caso haja problema no envio da página 755, só será preciso reenviar da página 700 à 755, pois as anteriores não sofreram problemas, visto que, a cada bloco de 100 páginas, houve verificação. É para isso, também, que serve a camada de enlace. Isso significa sincronização.

  • Não achei uma questão fácil apesar de acertar.

  • CAMADA DE SESSÃO

    Permite que usuários estabeleçam sessões de comunicação entre eles. Uma sessão oferece diversos serviços:

    Controle de diálogo: quem deve transmitir;

    Gerenciamento de tokens: duas partes não poderão realizar uma mesma operação crítica ao mesmo tempo; e

    Sincronização: permite o recomeço de uma transmissão a partir ponto de falha e sua recuperação.

    Obs.: Um exemplo disso é o que acontece com a maioria das plataformas de vídeos por streaming, em que o usuário pode fechar o navegador que estava reproduzindo o vídeo e, ao abri-lo novamente, o vídeo volta a correr do ponto em que havia parado.

  • Aplicação - possibilita acesso as recursos de rede;

    Apresentação - traduzir, criptografar e comprimir dados;

    Sessão - estabelecer, gerenciar e encerrar sessões;

    Transporte - prover a entrega confiável de mensagens processo a processo e recuperação de erros;

    Rede - transferir pacotes da origem ao destino; fornecer ligação entre redes;

    Enlace de dados - organizar bits em frames; fornecer entrega nó a nó;

    Física - transmitir bits através de um meio físico; prover especificações mecânicas e elétricas.

    Fonte: PDF Estratégia Concursos

    Gab. E

  • Ô RITA Volta desgraça, Volta RITA que eu perdoo a Facada do AASTREF

  • Apresentação: A camada de apresentação, ao invés de preocupar-se com a movimentação de bits, preocupa-se com a sintaxe e a semântica das informações transmitidas, para tornar possível a comunicação entre computadores com diferentes representações de dados. Responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Chamada de camada de tradução, faz a conversão dos formatos de caracteres para ser usado na transmissão quando são formatos diferentes o código de página é diferente (ASK); responsável pela compressão e criptografia Protocolo TLS – essa Camada permite que os sistemas operacionais diferentes entendam um ao outro. Prof. Deodato

    Em outras palavras: É a tradutora da rede, sendo responsável por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessário, pode realizar conversão de um tipo de representação de dados para um formato comum. Um exemplo seria a compressão de dados ou criptografia.

    CESPE: No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de apresentação. CERTO

  • Pontos de verificação e recuperação está presente na camada de Sessão, onde é feito o inicio e encerramento das sessoes entre os hosts conectados.

  • O erro está em dizer que é a camada de apresentação, sendo que os conceitos se referem a camada "sessão"

  • Gabarito: Errado.

    Destacado de azul: Está correto.

    Destacado de vermelho: Está incorreto.

    A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação.

    A camada de apresentação do modelo OSI é responsável por apresentar os dados em um formato que a camada de aplicação possa compreender, estejam esses dados compactados ou criptografados.

    Porém, a parte de delimitação e sincronização quem faz é a camada de sessão.

    Cuidado com essa generalização de que ele trocou apresentação por sessão, pois isso é válido somente para o final do item.

    Bons estudos!

  • Gabarito: Errado

    A questão traz o conceito da Camada de Sessão.

    Camada de Apresentação: é a camada 6 e serve como tradutor de dados para a rede.

    A camada de apresentação é responsável pela entrega e formatação da informação para a camada de aplicação para posterior processamento ou apresentação. Ela libera a camada de aplicação de questões relacionadas às diferenças sintáticas na representação de dados dentro dos sistemas do utilizador final.

  • Uma questao dessas, com várias afirmações, sempre devemos ir por partes, como o Chico Picadinho faria:

    A camada de apresentação existe somente no modelo OSI -- Certo! Isso aqui dispensa comentários. Menos um ponto para Fernando Nishimura..

    e tem como objetivo prover a interpretação dos dados para a camada de aplicação, -- Isso aqui tá errado, conforme nos presenteia o saudoso[1] em uma passagem:

    "O papel da camada de apresentação é prover serviços que permitam que as aplicações de comunicação interpretem o significado dos dados trocados".

    por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação. -- Isso também tá errado, pois o nobre [1] afirma que "A camada de sessão provê a delimitação e sincronização da troca de dados, incluindo os meios de construir um esquema de pontos de verificação e de recuperação".

    Moçada, lendo os comentários, pŕincipalmente os q afirmam q basta trocar apresentação por sessão q fica certa. Miseric**ordia, camaradas! É de doer no estomago. E o pior é q estão entre os comentarios mais curtidos!

    Vou ja pegar o meu tarja pr*eta(uso sempre rivo*tril)

    Fonte:

    [1] Forouzan, CDRC

  • um bizu sobre a OSI:

    Utilizando o Modelo OSI é possível realizar comunicação entre máquinas distintas e definir diretivas genéricas para a elaboração de redes de computadores independente da tecnologia utilizada, sejam essas redes de curta, média ou longa distância.

  • Bizu dos serviços das camadas de apresentação e sessão:

    Sessão do CS GOControle, Sincronização, Gerenciamento de tOken

    Apresentação do TCCTradução, Criptografia, Compressão de dados

  • camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha).

    Em resumo:

    -> Controle de Diálogo

    -> Gerenciamento de Tokens

    -> Sincronização

     (CESPE) No modelo OSI, a camada de sessão controla as conexões entre computadores (C)

    (CESPE) Controle de diálogo, gerenciamento de token e sincronização são exemplos de serviços providos pela camada de sessão. (C)  

    (CESPE) Na interoperabilidade entre sessões de diferentes ambientes de computação, os aspectos de comunicação de tráfego (ex: simplex), sincronização das partes e gerenciamento de permissões entre sessões são funções da camada de sessão. (C)

    GAB E

  • Estilo Jack, o estripador.

    A camada de apresentação existe somente no modelo OSI (errado)

    e tem como objetivo prover a interpretação dos dados para a camada de aplicação (OK),

    por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação (errado - camada de sessão)

    Complementando

    A camada de SESSÃO faz a sincronização e recuperação dos dados, ex: o famoso Torrent e o GetRight, que ao ser interrompido o download, pode voltar normalmente (ser recuperado) sem corromper os arquivos.

  • TEM CAMADA DE APLICAÇÃO NO TCP/IP E NO OSI

  • Ela traduz, criptografa e codifica. Mas não interpreta

    Interpretar é papel da camada de Sessão.

    Fonte meu caderno então qualquer erro me corrijam.

  • Camada apresentação: formatação de dados

    Camada sessão: sincronização de hosts

  • Sessão: É a camada responsável por iniciar e encerrar a sessão entre os hosts, ou seja, realiza a

    sincronização entre os hosts

    Apresentação: É a camada responsável pela formatação dos dados e conversão dos caracteres

    em códigos. Também descrita como camada em que ocorre a compactação dos dados.

  • DISSECANDO A QUESTÃO:

    • A camada de apresentação existe somente no modelo OSI (embora haja discordâncias, o entendimento da banca é correto segundo alguns autores) e tem como objetivo prover a interpretação dos dados para a camada de aplicação (ERRADO, vide trecho [1] abaixo), por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação (ERRADO, vide trecho [2] abaixo).

    Mais uma questão que é basicamente citação de Kurose em seu Redes de Computadores e a Internet:"(...) [1] O papel da camada de apresentação é prover serviços que permitam que as aplicações de comunicação interpretem o significado dos dados trocados. Entre esses serviços estão a compressão e a codificação de dados (o que não precisa de explicação), assim como a descrição de dados (que (...) livram as aplicações da preocupação com o formato interno no qual os dados estão sendo representados/armazenados — formatos que podem ser diferentes de um computador para o outro). [2] A camada de sessão provê a delimitação e sincronização da troca de dados, incluindo os meios de construir um esquema de pontos de verificação e de recuperação."

    Fonte: Kurose - Redes de computadores e internet

  • Pessoal, poderíamos ter parado de ler a questão em "A camada de apresentação existe somente no modelo OSI" porque a camada de apresentação também existe na Arquitetura TCP/IP.

    Vamos às equivalências de cada um:

    -------------------------

    OSI: Aplicação, apresentação, sessão

    TCP/IP: Aplicação

    -------------------------

    OSI: transporte

    TCP/IP: transporte

    -------------------------

    OSI: rede

    TCP/IP: internet

    -------------------------

    OSI: enlace, física

    TCP/IP: enlace

    -------------------------

    ERRADO.

    _si vis pacem para bellum

  • sincronização é caracteristica da camada de sessão (5)

  • Errado.

    De acordo com KUROSE:

    ~>O papel da camada de apresentação é prover serviços que permitam que as aplicações de comunicação interpretem o significado dos dados trocados. Entre esses serviços estão a compressão e a codificação de dados.

    ~>A camada de sessão provê a delimitação e sincronização da troca de dados, incluindo os meios de construir um esquema de pontos de verificação e de recuperação.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    A camada de apresentação (SESSÃO) existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação.

    Prof. Rani Projeto 70 Pontos

    GABARITO: ERRADO)

  • A camada de apresentação existe somente no modelo OSI (Até aqui está certo, já que no modelo TCP/IP não existe esta camada) e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação (Errado, ele está falando da camada de sessão e não apresentação.)

    E o que a camada de apresentação faz? A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado

    Sessão: Sincronização

    Apresentação: Tradução

  • GAB.: ERRADO

    Camada de apresentação = TCC (Tradução sintática /Criptografia/ Compressão)

    Quando se fala em ''delimitação, sincronia, pontos de verificação e de recuperação'' = camada de sessão.

    OUTRAS QUESTÕES DO CESPE SOBRE O ASSUNTO:

    (CESPE - Q119279) A camada de apresentação do modelo OSI pode executar outras funções, como a criptografia e a compressão de dados. CERTO!

    (CESPE - 894007) No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de apresentação. CERTO!

    (CESPE - Q201912) No modelo OSI, a sintaxe e a semântica das informações transmitidas situam-se na camada de apresentação; no modelo TCP/IP, a camada correspondente a essa tem outra denominação. CERTO!

    Bons estudos!

  • A camada de apresentação permite a interpretação dos dados, mas não é função dessa camada a delimitação e sincronização da troca de dados, que são da camada de sessão.

    A camada de apresentação provê serviços que permitam que as aplicações de comunicação interpretem o significado dos dados trocados. Entre esses serviços estão a compressão, codificação e a descrição de dados.

    A camada de sessão provê a delimitaçã o e sincronização da troca de dados dados, incluindo os meios de construir um esquema de pontos de verificação e de recuperação.

    Gabarito: Errado

  • Meu macete:

    "Apresentação de TCC"

    Camada de Apresentação - Tradução, Criptografia e Compressão dos dados

  • CAMADA DE APRESENTAÇÃO

    INTERPRETAÇÃO de DADOS para a camada de APLICAÇÃO;

    TLS, XDR, SSL

    BIZÚ  APRESENTAÇÃO DE TCC TRADUÇÃO, CRIPTOGRAFIA e COMPRESSÃO DOS DADOS

    ---------------------------------------------------------------------------------------------------------------------------------------------------------------

    CAMADA DE SESSÃO

    É o CONTROLADOR DE DIÁLOGO da rede e ESTABELECEMANTÉM SINCRONIZA a interação entre sistemas.

    BIZÚ  SESSÃO É DST DIÁLOGO, SINCRONIZAÇÃO e TOKEN

  • Corrigindo a questão:

    A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação [CORRETO] e sincronização da troca de dados, incluindo pontos de verificação e de recuperação [ERRADO] .

    Apresentação -> Compressão; Criptografia/Codificação; Tradução. XDR, TLS

    Sessão -> Controla Conexão; Sincronização. NETBIOS.

    GABARITO : ERRADO

  • gab E

    MODELO OSI: 1 ao 7

    Física: comunicação de bit bruto. Meios guiados por cabos ou não guiados, usando ondas eletromagnéticas ex: wi fi ) (hub está aqui)

    Enlace: ajuste de erros, leitura de quadro, endereço mac, frame. (switche está aqui)

    Rede: roteamento de IP, comutação. (roteador está aqui)

    Transporte: ajuste e transporte de pacotes. (TCP - UDP)

    Sessão: diálogo, sicronia e token

    Apresentação: sintaxe, semantica, tradução, criptografia (SSL)

    Aplicação: interatividade usuário e máquina. (apps, HTTP, POP,IMAP, TELLNET, FTP)

  • 7 - Aplicação - Software - http/https/pop/imap/smtp/ftp

    (CESPE 2012) SMTP (simple mail transfer protocol) e FTP (file transfer protocol) estão presentes na camada de aplicação. (CERTO)

    6- Apresentação - Codificar dados TCC – Tradução, Criptografia e Compressão dos dados

    (CESPE 2018) No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de apresentação. (CERTO)

    (CESPE 2020) A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação. (ERRADO)

    5- Sessão- Conexão/sincronização DST- Diálogo, Sincronização e Token

    (CESPE 2017) A camada de sessão do R M – O S I (Reference Model – Open Systems Interconnection) viabiliza a negociação de parâmetros com a camada de apresentação e sincroniza a comunicação. (CERTO)

    (CESPE 2015) No modelo OSI, a camada de sessão controla as conexões entre computadores. (CERTO)

    4- Transporte - TCP/UDP

    (CESPE 2013) O UDP, um protocolo da camada de transporte, não requer que a porta de origem seja informada durante o envio de dados. (CERTO)

    3- Rede - Roteador/pacotes/IP/ switch l3

    (CESPE 2010) Roteadores são dispositivos de interligação de redes que operam na camada três do modelo OSI. No caso do TCP/IP, os roteadores não analisam quadros físicos da transmissão, mas sim os datagramas IP contidos nos quadros transmitidos pela rede. (CERTO)

    (CESPE 2011) Um switch de camada 2 é uma bridge com muitas portas e uma arquitetura que permite maior capacidade de comutação quando comparado a bridges convencionais. Um switch de camada 3 realiza funções de um roteador, embora seja mais rápido e mais sofisticado, atuando na camada de rede. (CERTO)

    2- Enlace- Switch l2/ quadros/ MAC Andress

    (CESPE 2013) Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é considerado o endereço físico do host. (CERTO)

    1- Física - Hub/repetidor/bits

    (CESPE 2006) A camada física do modelo OSI tem como função a transmissão de bits no canal de comunicação e está relacionada às características mecânicas, elétricas e de temporização das interfaces e do meio de transmissão. (CERTO)

    (CESPE 2009) Os hubs atuam no nó no nível de bit, regenerando sinais, razão por que são considerados equipamentos de camada física. (CERTO)

  • Sessão: Sincronização

    Tipico de cespe dizer que sincronização é da camada de apresentação.

  • Questão

    A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação.

    Delimitação e sincronização são funções da camada de sessão.

    Gabarito errado. ❌

  • Em 08/05/21 às 10:18, você respondeu a opção C.

    !

    Você errou!Em 10/02/21 às 10:14, você respondeu a opção C.

    !

    Você errou!Em 12/01/21 às 11:00, você respondeu a opção C.

    !

    Você errou!Em 29/10/20 às 14:37, você respondeu a opção C.

    !

    Você errou!

  • Apresentação: converte o formato do dado recebido em um formato comum.

  • "por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação". Essa é descrição da camada de SESSÃO, não é da aplicação.

    Item errado.

  • GABARITO: ERRADO

    Muitas pessoas negligenciam regência, porém olha o poder que uma preposição apresenta em relação à semântica:

    A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação...

    A ideia que traz:

    Apresentação

     ↓ (Não existe no modelo OSI)

    Aplicação

    A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados da camada de aplicação...

    A ideia que traz:

    Aplicação

      (Existe no modelo OSI)

    Apresentação

  • -De fato a camada de apresentação só existe no OSI.

    -Porém, estabelecer sincronia entre as comunicações e papel da camada de sessão.

  • SINCRONIZAÇÃO = SESSÃO

  • Pessoal, criei um canal no Youtube para comentar de forma rápida e objetiva as respostas e também os pontos importantes envolvidos em cada questão, se tiverem interesse, esse é o link desta questão: https://www.youtube.com/watch?v=cOxzvYfaoG8

  • MEUS CAROS,

    A camada de Sessao faz a Sicronizacao entre os dispositivos.

    Como assim?

    DIGAMOS QUE VC QUER ENVIAR UMA FOTO PARA ALGUEM, SEU DISPOSITIVO NAO SABE SE O DISPOSITIVO DO SEU AMIGO ESTA LIGADO, CONETADO A INTERNET , SE ESTAR VIVO OU MORTO, ENTAO SEU COMPUTADOR VAI TENTAR FAZER UMA SICRONIZACAO COM O OUTRO ANTES DE ENVIAR QUALQUER COISA, SEU COMPUTADOR VAI LA NO OUTRO E FALA: O COMPUTADOR DO ´´A´´ QUER TE ENVIAR UMA FOTO, POSSO ENVIAR ( EX. UMA FOTO ) ????

    LOGO, ISSO E FAZER A SICRONIZACAO, QUE E FEITA NA CAMADA DE ENLACE.


ID
4842997
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, a respeito da segurança da informação.


O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.

Alternativas
Comentários
  • O firewall consegue bloquear pacotes de requisição de eco ICMP. No Windows 10 faço isso

  • Assertiva E

    firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.

  • Primeiramente ICMP é um protocolo de rede responsável pela comunicação (geração de mensagens/relatórios) de erros existentes na rede. ICMP é um protocolo complexo, geralmente bastante utilizado pelos admins de redes, porém basicamente esse é o conceito que necessitamos saber para resolver questões.

    A função básica de um firewall é analisar o tráfego da rede e bloquear dados indevidos/indesejados nela.

    QUESTÃO (ERRO EM VERMELHO): O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.

    O firewall consegue bloquear pacotes de requisição de eco ICMP, pois como mencionado acima, é uma de suas funções: analise e bloqueio de dados indevidos/indesejados (pode ser configurado pelo admin).

    ERRADO.

  • GAB: ERRADA

    (questão) O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.

    Por padrão, alguns servidores e firewalls bloqueiam as respostas ICMP como medida de segurança, tentando assim bloquear os ataques que consistem na sobrecarga da memória, enviando dados (em ping) até o sistema não ter a capacidade de administrar suas próprias funções

    Resumidamente, O ICMP Echo Request/Echo Reply também cria uma vulnerabilidade se usado por hackers para descobrir quais endereços de IP estão disponíveis. O firewall impede esse tipo de uso do PING através do NAT.

    Questões sobre:

    CESPE- 2010- O funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não autorizados.(c)

    CESPE- 2010- Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.(c)

    CESPE-2014- Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. (c)

    CESPE- 2014- Um firewall serve, basicamente, para filtrar os pacotes que entram e (ou) saem de um computador e para verificar se o tráfego é permitido ou não.(c)

  • Firewall: é capaz de bloquear todo e qualquer acesso que possa prejudicar a rede ou o computador, tais como: acesso não autorizado, tentativas de vazamentos de informações, exploração de vulnerabilidades, violação de segurança, invasões maliciosas, ataques de hackers, bloquear pacotes de requisição de eco ICMP.

    Minhas Anotações.

  • ERRADO.

    Firewall não analisa conteúdo.

    "Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

    Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, alem da instalação do antimalware, é necessário que você utilize um firewall pessoal.

    Quando bem configurado, o firewall pessoal pode ser capaz de:

    • registrar as tentativas de acesso aos serviços habilitados no seu computador;

    • bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;

    • bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;

    • analisar continuamente o conteudo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;

    • evitar que um codigo malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas." (Cartilha de segurança)

  • O COMENTARIO MAIS CURTIDO TA ERRADOOOOOOOOOOOOO!!!!

    BORA LEVAR ISSO A SERIO, MOÇADA!!!

    [1] Para permitir o tráfego de rede de entrada do protocolo de mensagens de controle da Internet (ICMP), use o nó do Windows Defender firewall com segurança avançada no snap-in do MMC de gerenciamento de política de grupo para criar regras de firewall. Esse tipo de regra permite que as solicitações e respostas ICMP sejam enviadas e recebidas por computadores na rede.

    [2]

    Os firewalls inspecionam o datagrama e campos do cabeçalho do segmento, evitando que datagramas suspeitos entrem na rede interna. Um firewall pode estar configurado, por exemplo, para bloquear ­todos os pacotes de requisição de eco

    ICMP, ­impedindo assim que um atacante realize um reconhecimento de rede por sua faixa de endereço IP.

    Uma proteção adicional pode ser fornecida com um IDS. Um IDS, em geral localizado no limite de rede, realiza “uma inspeção profunda de pacote”, examinando não apenas campos de cabeçalho, como também cargas úteis no datagrama

    Fonte:

    [1] https://docs.microsoft.com/pt-br/windows/security/threat-protection/windows-firewall/create-an-inbound-icmp-rule

    [2] Kurose

  • Quer um exemplo pra facilitar as coisas? Pega esse exemplo do professor Diego Carvalho

    Então, imaginem que os servidores de um órgão estão com a produtividade muito baixa e

    que o gestor identifique que o motivo é porque eles estão frequentemente acessando o Whatsapp.

    O que ele pode fazer? Bem, ele pode bloquear algumas portas. Dessa forma, se o firewall de

    pacotes for configurado para bloquear as portas 5222 e 5223, ninguém mais conseguirá

    enviar/receber mensagens.

  • Cuidado com os comentarios copiados da net sem ao menos saber oq estao dizendo.

    O firewall, além de bloquear a requisição informada é capaz de inspecionar a rede, evitando a entrada de dados suspeitos na mesma.

  • Redes de computadores e a internet uma abordagem top-down - KuRose | Ross, pág 285

    "situação problema...

    (...)

    Como administrador de rede, você pode, primeiro, tentar instalar um firewall entre sua rede e a Internet. (A maioria dos roteadores de acesso, hoje, possui capacidade para firewall.) Os firewalls inspecionam o datagrama e campos do cabeçalho do segmento, evitando que datagramas suspeitos entrem na rede interna. Um firewall pode estar configurado, por exemplo, para bloquear todos os pacotes de requisição de eco ICMP, impedindo assim que um atacante realize um reconhecimento de rede por sua faixa de endereço IP. É capaz também de bloquear pacotes baseando-se nos endereços IP remetente e destinatário e em números de porta. Além disso, os firewalls podem ser configurados para rastrear conexões TCP, permitindo a entrada somente de datagramas que pertençam a conexões aprovadas.

  • firewall, embora não(ERRADO) consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.

    • Os firewalls inspecionam o datagramas e os campos do cabeçalho do segmento, evitando que datagramas suspeitos entrem na rede interna.
    • Um firewall pode ser configurado para bloquear todos os pacotes de requisição de eco ICMP, impedindo assim que um atacante(malware) realize um reconhecimento de rede por sua faixa de endereço IP.

    ØICMP: Protocolo da Camada de Internet/Rede (PCIR)

    • comunica a ocorrência de situações anormais na transferência de um data grama, gerando relatórios de erros à fonte original, etc.

    • É capaz também de bloquear pacotes baseando-se nos endereços IP remetente e destinatário e em números de porta.

    ØIP: Protocolo da Camada de Internet/Rede (PCIR)

    Permite a comunicação entre duas ou mais máquinas em uma rede, para encaminhamento dos dados.

    Identificador

    • Os firewalls podem ser configurados para rastrear conexões TCP, permitindo a entrada somente de datagramas que pertençam a conexões aprovadas.

    Ø TCP: Protocolo da Camada de Transporte (PCT)

    Permite o controle de transmissão confiável, entrega na sequência correta e verificação de erros dos pacotes de dados.

  • Uma das funções do firewall é justamente analisar e bloquear dados indevido/indesejados, incluindo os pacotes de requisição de eco ICMP.

    Gabarito: Errado.

  • FIREWALL

    Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.

    Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varreduras simples na rede

    Analisa o controle do fluxo de dados

    os protocolos que são conhecidos pelo Firewall se encontram nas camadas de Rede (IP, ICMP) e de Transporte (TCP, UDP)

    Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede

    Em um firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também aqueles que saem da rede para a Internet

    - Não é antivírus (protege apenas contra ataques EXTERNOS, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida) , 

    - Não é anti-spam ,

    - Não é anti-spyware 

    - Não analisa o conteúdo do tráfego.

    Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede

     

    Firewalls de segunda geração ou firewalls de circuito de fato verificarem o transporte padrão de dados também verificam demais características de conexão, porém não são antispywares, pois firewalls não são antimalwares.

    CESPE- 2010- O funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não autorizados.V

    CESPE- 2010- Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.V

    CESPE-2014- Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. V

    CESPE- 2014- Um firewall serve, basicamente, para filtrar os pacotes que entram e (ou) saem de um computador e para verificar se o tráfego é permitido ou não.V

    FIREWALL DE HOST: é o firewall que está dentro do sistema operacional

    Firewall olha para os dados em rede ; firewalls em uma rede visa

    impedir acesso indevido dentro da própria

    rede e também acessos oriundos da Internet.

    Firewall é um recurso utilizado para

    restringir alguns tipos de permissões

    previamente configuradas,

  • o firewall é fod# se algo falar que ele não pode provavelmente está errado

  • ICMP,  para o inglês Internet Control Message Protocol (em português, Protocolo de Mensagens de Controle da Internet), é um protocolo integrante do Protocolo IP, definido pelo  792, é utilizado para comunicar informações da , sendo o uso mais comum para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado.

    Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.

    As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:

    • Um pacote  não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado)
    • O  não consegue retransmitir os pacotes na frequência adequada (i.e. Gateway congestionado)
    • O  ou  indica uma rota melhor para a máquina a enviar pacotes.

    Ferramentas comumente usadas em Windows baseadas nesse protocolo são:  e .

    Os pacotes ICMP são encapsulados dentro de   composto pelas secções cabeçalho (header) e dados.

  • UMA HORA VAI!!!

    Em 21/03/21 às 17:28, você respondeu a opção E. Você acertou!

    Em 27/02/21 às 12:59, você respondeu a opção C. Você errou!

    Em 19/12/20 às 23:57, você respondeu a opção C. Você errou!

    Em 16/11/20 às 20:26, você respondeu a opção C. Você errou!

    ____________

    #BORAVENCER

  • Firewall pode bloquear pacotes sim; existem vários tipos de firewall, software ou hardware. Entre eles, temos o Firewall de Proxy ou Firewall de aplicação que age como um intermediário entre as maquinas e a internet, principalmente na camada de aplicação do modelo OSI, mas também em toda a rede, bloqueando e permitindo o tráfego de pacotes.

    • camada de aplicação: WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3, IMAP, SIP, DNS, PING;
    • camada de transporte: TCP, UDP, RTP, DCCP, SCTP;
    • camada de rede: IPv4, IPv6, IPsec, ICMP;

  • Filtro de pacotes do FIREWALL

    • Endereço IP de origem e de destino

    • Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc.

    • Porta TCP ou UDP de origem e de destino

    • Bits de flag do TCP: SYN, ACK etc.

    • Tipo de mensagem ICMP

    • Regras diferentes para datagramas que entram e saem da rede

    • Regras diferentes para diferentes interfaces do roteador

    Fonte: Kurose

  • Pra quem errou pro conta do ECO

    Echo Request / Reply

    Mensagens para funções de teste e controle da rede, caso a maquina esteja ligada ira responder com um reply e se estiver inalcançavel request;

    Se faz controle de rede o fogo no muro pega. haha

  • Pra quem errou pro conta do ECO

    Echo Request / Reply

    Mensagens para funções de teste e controle da rede, caso a maquina esteja ligada ira responder com um reply e se estiver inalcançavel request;

    Se faz controle de rede o fogo no muro pega. haha

  • "O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP..."

    Errado!!!

  • ·          UM FIREWALL não analisa comportamentos (heurística) e muito menos toma contramedidas: ele simplesmente PERMITE OU BLOQUEIA o acesso de acordo com suas regras previamente estabelecidas.

  • Questão maledita!

    Pacote de requisição de eco do ICMP é o PING (método utilizado para testar a acessibilidade aos dispositivos de rede). O firewall consegue sim bloquear pacotes ICMP. Pois ele controla o fluxo de entrada e saída da rede em nível de Internet e transporte, analisando o cabeçalho do SOKET (Endereço de IP e porta, destino e origem).

    GAB.: ERRADO.

  • Gabarito: Errada. (Aos não assinantes)

    O erro da questão é dizer que o firewall não consegue bloquear pacotes de requisição de eco ICMP. Inclusive, um dos motivos dos firewalls atuais fazerem isso são os ataques realizados utilizando esses pacotes (ICMP). [1]

    Essa merece um pouco de textão.

    Primeiramente, é preciso entender o que é um ICMP.

    O ICMP é um protocolo que auxilia o IP - basicamente, mas tem outras funções. Ele funciona como um "fuxiqueiro", que fornece inclusive um relatório quando acontece erros.

    O programa PING, que é usado para testar se um hospedeiro está ativo e pode ser alcançado, utiliza o ICMP para enviar requisições de eco para o hospedeiro de destino, além de escutá-las.

    Aqui onde o nosso amigo firewall é exigido.

    Os firewalls do tipo filtro de pacotes tradicionais, por exemplo, examinam cada datagrama que está sozinho e decide se ele deve passar ou não.

    Para realizar essas filtragens, é preciso ter um "norte", algo em que possa se basear, que pode ser o endereço IP, tipo de protocolo... e tipos de mensagem ICMP.

    Assim, com base na política da organização, um firewall pode sim bloquear esses pacotes. Mas como?

    O administrador da rede pode configurar o firewall para bloquear os pacotes de requisição de eco para impedir que um atacante, por exemplo, descubra a sua rede através da faixa de endereço IP.

    ______________________________________

    Obs: para elaborar uma questão dessas tem que tá com muito ódio da vida mesmo.

    Erros, me comuniquem... Denunciem... Protestem... Chamem a polícia!

    _______________________________________

    Fonte: KUROSE, J. F. Redes de computadores e a Internet: uma abordagem top-down. 6° ed. São Paulo: Pearson Education do Brasil, 2013.

    [1] FERRAZ, T. L.; ALBUQUERQUE, M. P.; ALBUQUERQUE, M. P. . Disponível em: <http://www.cbpf.br/~rederio/tutoriais.php>

    Bons estudos!

  • firewall

    # O que faz

    • roteamento
    • bloqueia ICMP
    • faz inspeção de estado, porém não faz pelo tcp
    • inspeção dados o qual é realizado pela leitura do cabeçalho e NÃO pelo estado de conexão
    • controla a conexão de entrada e saída
    • filtra o tráfego de entrada e saída
    • permite regular o tráfego de dados

  • o firewall consegue sim bloquear pacotes de ICMP.


ID
4843000
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, a respeito da segurança da informação.


A vinculação de uma chave privada a uma pessoa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identidade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não guarda a chave pública.

Alternativas
Comentários
  • Então quer dizer que a chave pública fica de lado...

    Nada ver

     

    Errado

  • A Autoridade Certificadora é uma entidade responsável por emitir certificados digitais – ela é uma espécie de Cartório Digital. Busca verificar se o titular do certificado possui a chave privada que corresponde à chave pública do certificado.

    • Autoridade Certificadora (AC) – CA (Certification Authority) - cartório eletrônico. – Entidade que emite certificados para possuidores de chaves públicas e privadas (pessoa, dispositivo, servidor).

    Gab: Errado

  • Autoridade Certificadora (AC), emite, gerencia e revoga os certificados. Na verdade o usuário deve ter a chave privada e pública, em caso de perda da chave privada é necessária a revogação desta.

  • Na verdade, a AC não tem acesso à chave privada de ninguém. A AC assina a chave pública para comprovar a identidade de alguém. Esse é o erro da questão.

  • AC não tem acesso à chave privada

    AC emite, gerencia e revoga os certificados e assina a chave pública. o usuário deve ter a chave privada e pública,

  • Pessoal, a vinculação de uma chave privada a uma pessoa em particular não é feita pela autoridade de registro?

  • Opa, será que ninguém percebeu o detalhe no final: NÃO GUARDA A CHAVE PÚBLICA. 

    Há guarda das chaves públicas, informações acerca de certificados revogados, etc.

     

  • galera vamos pedir em todas as questoes o comentario do professor

  • ERRADO.

    "...não guarda a chave pública..."

    Esse "NÃO" deixou a questão errônea.

  • bambeei no não. errei a questão. Preciso melhor nos pegas da banca Cebraspe.

  • a chave publica pode ser compartilhada

  • kd os prof dessa bagunça

  • A vinculação de uma chave privada a uma pessoa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identidade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não guarda a chave pública.

    Leia:

    As chaves públicas dos certificados emitidos por AC dissolvida serão armazenadas por outra AC, após aprovação da AC Raiz.

    Quando houver mais de uma AC interessada, assumirá a responsabilidade do armazenamento das chaves públicas aquela indicada pela AC que encerra as suas atividades.

    A AC que encerra as suas atividades transferirá, se for o caso, a documentação dos certificados digitais emitidos à AC que tenha assumido a guarda das respectivas chaves públicas.

    Caso as chaves públicas não tenham sido assumidas por outra AC, os documentos referentes aos certificados digitais e as respectivas chaves públicas serão repassados à AC Raiz.

  • Meu resumo sobre esse tema:

    - Autoridade Certificadora mantém documentos chamados Certificados Digitais.

    Esse documento contém o nome, registro civil e chave pública do dono do certificado, a data de validade, versão e número de série do certificado, o nome e a assinatura digital da autoridade certificadora, algoritmo de criptografia utilizado, etc.

    - Autoridade Certificadora é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Para que a Autoridade Certificadora também seja confiável, sua chave pública deve ser amplamente difundida de tal modo que todos possam conhecer e atestar a sua assinatura digital nos certificados gerados, o que dificulta possíveis fraudes.

    - O navegador verifica se a autoridade certificadora que assinou o certificado dele é uma das autoridades certificadoras armazenadas no navegador. Se realmente for, isso significa que o navegador pode confiar que o banco é realmente o banco e aparecerá o cadeado mostrando que a comunicação é segura.

    - Uma Autoridade Certificadora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que ela descobre ou é informada de que um certificado não é mais confiável, ela o inclui em uma "Lista Negra", chamada de Lista de Certificados Revogados (LCR). A LCR é um arquivo eletrônico publicado periodicamente pela Autoridade Certificadora, contendo o número de série dos certificados que não são mais válidos e a data de revogação“[!] O certificado de segurança do site não é confiável”

    ERRADO.

    _si vis pacem para bellum

  • ELAS GUARDAM A CHAVE PÚBLICA.

  • - AUTORIDADE CERTIFICADORA RAIZ => É o órgão regulador.

    - emitir e administrar os certificados digitais das AC hierarquicamente inferiores

    - AUTORIDADES CERTIFICADORAS (AC) => Emitem certificados.

    - emitir > distribuir > renovar > revogar e gerenciar os certificados digitais

    - AUTORIDADE DE REGISTRO (AR) => Verificam a documentação.

    - recebevalida e encaminha solicitações de emissão ou revogação de certificados digitais.

  • A ideia do certificado digital é justamente a associação, a combinação da chave pública e privada de uma mesma pessoa. As chaves pública e privada de uma pessoa só se encaixam entre elas. A unidade certificadora de certificado digital no Brasil é a ICP –Brasil, a Infraestrutura de Chaves Públicas do Brasil e também de raiz única do Instituto de Tecnologia da Informação (ITI).

  • 2 Erros nessa questão:

    1º " [...] "assim que verifica a identidade da pessoa," [...]: São as AUTORIDADES DE REGISTRO - AR responsáveis pela IDENTIFICAÇAO propriamente dita do USUÁRIO e por SOLICITAR os certificados as Autoridade Certificadora de Nivel 2. Elas INTERMEDEIAM o USUÁRIO com a Autoridade Certificadora (Nivel 2).

    2º " [...] "não guarda a chave pública" [...]:

    Um Certificado Digital normalmente apresenta as seguintes informações:

    • nome da pessoa ou entidade a ser associada à chave pública
    • período de validade do certificado
    • chave pública
    • nome e assinatura da entidade que assinou o certificado
    • número de série. 
  • Gabarito: errado

    • AUTORIDADE CERTIFICADORA: MANTÉM O CERTIFICADO DIGITAL QUE CONTÉM:

    -Nome

    -Registro civil

    -Chave pública do dono do certificado

    -Data e validade

    -Versão e número de série do certificado

    - O nome e a assinatura digital da autoridade certificadora

    -Algoritmo de criptografia utilizado

  • O erro da questão é afirmar que não guarda a chave pública.

    Não há certificado digital que não guarde a chave pública, precisa ter a chave privada e a pública.


ID
4843003
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, a respeito da segurança da informação.


As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

Alternativas
Comentários
  • Nesse caso a tal ferramenta estaria acessando dados talvez privados, vamos dizer, isso compromete a segurança da base de dados que está sendo acessada invedidamente e sem autorização.

  • Assertiva E

    As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

    antispam são as principais contramedidas ao envio de mensagens não solicitadas. O objetivo principal desses sistemas é reduzir o número de spams recebidos por um usuário.

    um mecanismo antispam são as suas taxas de falsos positivos e de falsos negativos. Entendem-se como falsos positivos todas as mensagens legítimas que são classificadas como spams e, como falsos negativos, todos os spams que são classificados como mensagens legítimas.

  • As ferramentas antispam servem basicamente para filtrar os e-mails que possam vir a ameaçar o usuário, como é o caso de mensagens que contenham malwares. Para isso, o antispam analisa o conteúdo da mensagem. Contudo, não se restringe apenas a ela, podendo também analisar o remetente da mesma.

  • GABARITO ERRADO!

    Antispam funciona basicamente através de um conjunto de regras que separa os e-mails em desejados e indesejados. Os e-mails desejados são enviados para a caixa de entrada e os indesejados são marcados como Spam. Algumas vezes, os provedores nem mesmo enviam para sua pasta de Spam esses e-mails, bloqueando-os diretamente no sistema do provedor.

    Tecmundo

    Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

    Cartilha.net

  • Os Spammers é que coletam endereços de email mediante varreduras em páginas web e banco de dados

  • Gabarito: Errado.

    A questão traz a definição de Spammers.

    Conforme a cartilha CERT temos que "Os filtros antispam ja vêm integrado à maioria dos Webmails e programas leitores de e-mails e permite separar os e-mails desejados dos indesejados (spams). A maioria dos filtros passa por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas classificações, o filtro vai “aprendendo” a distinguir as mensagens." Sempre o conteúdo da mensagem é analisado também na tentativa de identificar um spam.

  • ERRADO

    O antispam serve para evitar que aquele monte de e-mail de propaganda da Polishop apareça na sua caixa de entrada kkkkk.

    Filtra e-mails indesejados.

  • ERRADO.

    Spams são e-mails não solicitados. As ferramentas antispam buscam evitar o recebimento desses e-mails. Mas, caso o usuário os acesse e envie seus dados, essas ferramentas não vão impedir isso.

  • Exemplo prático:

    Ferramentas antispam são aquelas que te livram de milhões de propagandas do cursinho entupindo a sua caixa de e-mail :)

  • As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

    Os Spammers é que coletam endereços de email mediante varreduras em páginas web e banco de dados

    Se por caso o usuário acessar e/ou enviar seus dados, essas ferramentas não serão capazes de impedir isso.

  • Antispam - ferramenta que identifica, classifica e pode remover spams

  • SPAM = e-mails não solicitados. Atenção: pode ser usado para ficar fazendo propaganda de empresas mas tb pode ser usado para prática de crimes ou mandar malwares.

    SPAMMER = é quem promove a prática de Spam! é quem faz esse trabalho de ficar mandando publicidade em massa!

    ANTISPAM = ferramenta de proteção que evita o recebimentos desses Spam's. (mas nada impede q se vc msm envie seus dados para um e-mail de spam).

  • Como que as ferramentas antispam funcionam?

    Elas analisam o endereço do remetente, quantos emails foram recebidos desse endereço e, até mesmo, o conteúdo da mensagem. Caso seja detectado um número muito grande de emails recebidos por esse remetente ou alguma outra característica do spam essa ferramenta irá direcionar as mensagens diretamente para uma pasta específica.

    Bons estudos!

  • QUESTÕES DE INFORMÁTICA, DEVEM TER O COMENTÁRIO DE UM PROFESSOR!

  • Gabarito: E

    Ferramentas antispam visam a filtrar os e-mails recebidos para evitar que lotem a caixa de entrada do servidor do usuário. O item está relacionado ao SPAMMER, que coleta esses endereços de e-mails de usuários em banco de dados e, com isso, não visa a proteger nada.

    Fonte: Professor Fabrício Melo -> Gran Cursos.

  • Os spammers são pessoas que praticam o SPAM, ou seja, enviam diversos e-mails ou qualquer outro tipo de mensagem para diversas pessoas, sem que elas tenham autorizado.

    Antispam é um serviço que bloqueia mensagens indesejadas na caixa de entrada.

  • Spam -> refere-se a e-mails não solicitados que são encaminhados para um grande número de remetentes, já as ferramentas antispam, são aplicações utilizadas para evitar isso.

    Os Spammers -> utilizam diversas técnicas para coletar dados de endereços de e-mail, desde a compra do banco de dados até a produção de suas próprias listas. É o que a questão traz, por isso ela ela está INCORRETA.

  • As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

    Antispam não irá impedir que dados sejam "roubados" caso acesse páginas falsas. Até porque ele nem possui essa finalidade.

  • coletam endereços de email mediante varreduras em páginas web e banco de dados > SPAMMER

    ERRADO

  • Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas, geradas a partir de: 

    Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros.

    A ferramentas Harvesting coletam endereços de email mediante varreduras em páginas web e banco de dados.

    Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

    Página 34-35

  • As questões do CESPE estão com uma tendência de vir misturando palavras chaves. Eles querem derrubar o aluno que só decora. No último concuso da PRF colocaram ransomware e criptografia em uma mesma sentença, porém anunciando uma característica completamente away.

    Mesma coisa aqui. Antispam, e-mail, tudo junto. Conceitos nada a ver.

    Se liguem.

  • Errado.

    Pela tradução de SPAM dá para matar a questão:

    O termo Spam pode ser um acrónimo derivado da expressão em inglês "Sending and Posting Advertisement in Mass", traduzido em português "Enviar e Postar Publicidade em Massa", ou também Stupid Pointless Annoying Messages que significa mensagem ridícula, sem propósito, e irritante.

  • Prova: CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte

    Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.[CERTO]

  • A ferramenta antispam só bloqueia as mensagens indesejadas da caixa de entrada do e-mail e as envia para o lixo eletrônico.

  • Spam é um termo comum da Internet que não só faz referência direta a e-mails indesejados, mas também a comportamentos em redes sociais para propagar noticias falsas e gerar tráfego para correntes. Além disso, eles servem como vetor para ataques tipo phishing ou mesmo golpes cada vez mais elaborados por estelionatários.

ID
4843006
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, a respeito da segurança da informação.


Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.

Alternativas
Comentários
  • Métodos de detecção:

    Assinatura => Uma lista de assinaturas é usada à procura de padrões.

    Heurística => Baseia-se nas estruturas, instruções e características que o código malicioso possui.

    Comportamento => Baseia-se no comportamento apresentado pelo código malicioso quando executado.

  • Gabarito: Correto.

    Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispywareantirootkit e antitrojan são exemplos de ferramentas deste tipo.

    Há diversos tipos de programas antimalware que diferem entre si das seguintes formas: pelo método de detecção, pela forma de obtenção, pela execução e pelas funcionalidades apresentadas.

    Os métodos de detecção mais comuns são: 

    1) assinatura (uma lista de assinaturas é usada à procura de padrões);

    2) heurística (baseia-se nas estruturas, instruções e características que o código malicioso possui) e

    3) comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado).

    Fonte: Cartilha de Segurança para Internet - CERT.br

  • Assertiva C

    Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos

  • Técnica de comportamento não é bem aceita na informática, uma vez que o ataque já ocorreu. Entretanto, ainda assim é uma forma de detectar um potencial ou, neste caso, efetivo ataque.

  • GABARITO CORRETO!

    Detecção baseada em heurística 

    Esse método visa uma detecção generalizada de malwares, analisando estatisticamente os arquivos para buscar características suspeitas. Por exemplo, uma ferramenta anti-malware pode procurar por instruções incomuns ou códigos maliciosos no arquivo analisado

    Ela pode, ainda, simular a execução de um arquivo para verificar seu comportamento. Nesse cenário, um único atributo suspeito pode não ser suficiente para sinalizar um arquivo como malicioso. Entretanto, diversas dessas características podem exceder o limite esperado de riscos, levando a ferramenta a classificar o arquivo como malicioso. 

    CESPE - 2014 - TJ/SE - Conhecimentos Básicos para os Cargos 3,8 a 18 

    Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.

    CORRETO!

  • Heurística é uma tecnologia projetada para detectar códigos maliciosos de forma proativa, ou seja, sem a necessidade de contar com uma assinatura específica.

    Baseia-se nas estruturas, instruções e características que o código malicioso possui.

    Como aparecem novas ameaças a cada dia que se passa, sempre existirão alguns malwares que não estão descritos nos bancos de dados do antivírus e que podem ser detectados somente usando a análise heurística.

    Gab. C

  • Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem possuir uma vacina específica para ele, ou seja, a idéia da heurística é a de antecipar a descoberta de um malware. O grande problema deste tipo de método de detecção está na possibilidade de se encontrar um número muito alto de falsos positivos. Os falsos positivos são os arquivos que possuem algumas características que podem parecer com malwares, mas não os são.

    Além disso, esta técnica também possui uma verificação mais lenta, pois o processo de procurar arquivos que possuam determinadas características é diferente de se procurar malwares já reconhecidos.

    Esta técnica também não identificará novos malwares que possuam características diferentes dos malwares já reconhecidos, pois a heurística esta preparada para detectar características comuns a outros malwares.

    GAB C

  • CERTO

    Heurística é uma tecnologia projetada para detectar códigos maliciosos de forma proativa, ou seja, sem a necessidade de contar com uma assinatura específica ("um pedaço do código do vírus"). Visa uma detecção generalizada analisando os arquivos para buscar características suspeitas

  • Ué, heurística é baseado em comportamento, não por meio de estrutura

  • Outras do CESPE:

    As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já conhecidos, o que reduz a ocorrência de falsos positivos. (E)

    Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida. (E)

    Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. (C)

  • Para quem não sabe, heurística é uma tecnologia projetada para detectar códigos maliciosos de forma proativa, ou seja, sem a necessidade de contar com uma assinatura específica. Nesta linha, a solução de segurança analisa um arquivo e compara o seu comportamento com certos padrões que podem indicar a presença de uma ameaça. Para cada ação executada pelo arquivo é atribuída uma pontuação, por isso, se esse número for superior a um determinado valor, será classificado como um provável novo malware.

    A importância deste método de detecção proativa está na quantidade de códigos maliciosos que aparecem todos os dias. Isso impossibilita utilizar assinaturas como uma solução única e efetiva para o problema.

    Fonte: https://www.welivesecurity.com/br/2017/10/10/heuristica-e-deteccao-proativa/#:~:text=Voc%C3%AA%20sabe%20o%20que%20%C3%A9%20a%20heur%C3%ADstica%20e%20para%20que%20serve%3F&text=Para%20quem%20n%C3%A3o%20sabe%2C%20heur%C3%ADstica,contar%20com%20uma%20assinatura%20espec%C3%ADfica.

  • Q402060

    CESPE - 2014 - TJ-SE - Conhecimentos Básicos para os Cargos 3,8 a 18 

    Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.

    Gabarito CERTO

  • Esta questão cabe recurso no trecho que fala "remover" códigos maliciosos. Uma característica da heurística (busca por aproximação) é perguntar ao usuário ou deixar na quarentena. A remoção só ocorre qdo se tem certeza, por exemplo, na busca por assinatura (detecta e remove). Jurisprudência Cespe dizendo que remove usando heurística é ruim heim.

  • Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por HEURÍSTICA, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. CERTO

    Ela baseia-se tanto no comportamento, como também, estruturas, instruções e características desses códigos ???????

  • Escaneadores heurísticos é a 2ª geração de antivírus, analisam o comportamento (assinaturas comportamentais) e a probabilidade estatística do código ser malicioso ou não;

  • gab.: CERTO!

    Bela questão. Conceitual!

    1o geração: detecção por assinatura do vírus, ou seja, o código do vírus ja é conhecido. Nessa geração analisa-se:

    • tamanho do arquivo
    • características do código
    • sequência de instruções binárias
    • esses antivírus analisam em sua base de dados se há uma vacina para essa assinatura de vírus

    Há uma demora para que novos vírus sejam reconhecidos e vacinados.

    2o geração: detecção por heurística:

    • utiliza várias técnicas para identificar, de maneira proativa, um vírus desconhecido;
    • realiza a análise sem executar o código;
    • verificação mais lenta que a por assinatura.

    Esse método identifica vários falsos positivos(parece ser malicioso, mas não é!)

    3o geração: detecção por interceptação de atividade:

    • procura eventos suspeitos;
    • identifica a ação do vírus;
    • monitora os programas em execução.

    4o geração: proteção completa!

    (CESPE- Q311079) - Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário. CERTO!

    (CESPE - 402060) Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. CERTO!

    (CESPE - Q257317) - As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já conhecidos, o que reduz a ocorrência de falsos positivos. ERRADO!

    Bons estudos!

    Fonte: Prof. Hachid + meus resumos.

  • Para mim heurística é comportamento... agora não entendi foi mais nada...

  • Certo.

    ---

    GERAÇÕES DO ANTIVÍRUS

    ↳ 1 Geração: Assinatura (um pequeno TRECHO DO CÓDIGO do vírus)

    ↳ 2 Geração: Heurística (COMPORTAMENTO DO VÍRUS)

    • Detecta novos vírus sem a assinatura ser conhecida;
    • Analisa o arquivo sem precisar o antivírus está executando.

    ↳ 3 Geração: Interceptação de Atividade (AÇÕES DO VÍRUS)

    • Só funciona com o antivírus em execução.

    ↳ 4 Geração: Proteção Completa

    • Várias técnicas utilizadas em conjunto;
    • Usado hoje em dia.

    [...]

    Bons Estudos!

  • QUESTÕES DE INFORMÁTICA, DEVEM TER O COMENTÁRIO DE UM PROFESSOR!

  • GERAÇÕES DOS ANTIVÍRUS

    1 Geração: Assinatura (um pequeno TRECHO DO CÓDIGO do vírus)

    analisa-se:

    • tamanho do arquivo
    • características do código
    • sequência de instruções binárias
    • esses antivírus analisam em sua base de dados se há uma vacina para essa assinatura de vírus

    Há uma demora para que novos vírus sejam reconhecidos e vacinados.

    2 Geração: Heurística (COMPORTAMENTO DO VÍRUS)

    • Detecta novos vírus sem a assinatura ser conhecida;
    • Analisa o arquivo sem precisar o antivírus está executando.
    • utiliza várias técnicas para identificar, de maneira proativa, um vírus desconhecido;
    • realiza a análise sem executar o código;
    • verificação mais lenta que a por assinatura.

    Esse método identifica vários falsos positivos(parece ser malicioso, mas não é!)

     3 GeraçãoInterceptação de Atividade (AÇÕES DO VÍRUS)

    • Só funciona com o antivírus em execução.
    • procura eventos suspeitos;
    • identifica a ação do vírus;
    • monitora os programas em execução.

    4 Geração: Proteção Completa

    • Várias técnicas utilizadas em conjunto;
    • Usado hoje em dia.

    (CESPE- Q311079) - Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário. CERTO!

    (CESPE - 402060) Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. CERTO!

    (CESPE - Q257317) - As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já conhecidos, o que reduz a ocorrência de falsos positivos. ERRADO!

  • Heurística é comportamento, e como é analisado esse comportamento?

    Por meio de estruturas, instruções e características desses códigos. 

    Instruções e características que denotam um comportamento suspeito:

    • Um programa que tenta fazer cópias de si para outros programas (vírus clássico)
    • Um programa que tenta escrever diretamente em disco
    • Um programa que permanece na memória mesmo depois do aplicativo ter sido fechado
    • Um programa que ao ser executado ele se desemcripta. (Para evitar ser encontrado pela sua assinatura)
    • Um programa que fica esperando em uma porta por instruções da rede (poderia ser um bot)
    • Um programa que manipula (copia, deleta, modifica, renomeia, etc) arquivos do sistema operacional

    Fonte: https://www.welivesecurity.com/2010/12/29/what-are-heuristics/

  • heurísticas : O antivírus acha que é um programa malicioso e na verdade às vezes não é. Ele detecta pelo comportamento.. Essa detecção pelo comportamento anormal chamamos de heurística.


ID
4843009
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização. 


A seguinte situação hipotética caracteriza um software como serviço: uma empresa disponibiliza acesso via Internet para um editor de textos, por meio de navegador web; os usuários pagam pelo uso e não possuem controle sobre a infraestrutura de nuvem que provê o editor de textos.


Alternativas
Comentários
  • Software como serviço, do inglês Software as a service, é uma forma de distribuição e comercialização de software. No modelo SaaS, o fornecedor do software se responsabiliza por toda a estrutura necessária à disponibilização do sistema, e o cliente utiliza o software via internet, pagando um valor pelo serviço

     

    Certo

     

    Wikpedia

  • GABARITO CORRETO!

    O SaaS (Software como Serviço) permite aos usuários se conectar e usar aplicativos baseados em nuvem pela Internet. 

    Exemplos comuns são e-mail, calendário e ferramentas do Office (como Microsoft Office 365).

    O SaaS fornece uma solução de software completa que você pode comprar em uma base paga conforme o uso por um provedor de serviço de nuvem. Você pode alugar o uso de aplicativo para sua organização e seus usuários se conectarem a ele pela Internet, normalmente por um navegador da Web. Toda a infraestrutura subjacente, middleware, software de aplicativo e dados de aplicativo ficam no datacenter do provedor de serviços.

    O provedor de serviço gerencia hardware e software (cerne da questão) e, com o contrato de serviço apropriado, garante a disponibilidade e a segurança do aplicativo e de seus dados. O SaaS permite que sua organização entre em funcionamento rapidamente com um aplicativo por custo inicial mínimo.

    Azure Microsoft

  • Gabarito: certo.

    Software como Serviço – SaaS: é a última camada do serviço e também a mais conhecida, pois nessa camada estão as aplicações mais conhecidas do usuário final, como por exemplo: Gmail, Google Drive, Facebook, Internet Banking, Netflix, etc… - usuários finais.

    Plataforma como Serviço – PaaS: essa camada é mais utilizada pelos desenvolvedores de aplicações, a escalabilidade o suporte de segurança, sistemas operacionais ou novas linguagens de programação estão presentes nessas camadas – programadores, aonde são desenvolvidos os aplicativos e softwares.

    Infraestrutura como Serviço – IaaS: é camada inferior do serviço, ela representa a parte física (servidores, datacenters, hardwares e diversos outros tipos de equipamentos) – arquitetos de rede.

    Fonte: minhas anotações.

  • CERTO.

    SaaS: usuários finais, disponibiliza aplicativos, nível mais alto, armazenamento e programas.

    PaaS: plataforma como serviço, ambiente de trabalho para o funcionamento, desenvolvimento de softwares, programação.

    Iaas: nível mais baixo, infraestrutura completa (hardware e software), o cliente tem o controle total, ou seja, pode configurar os recursos contratados.

    Vai cair questão de Cloud computing na prova da PCDF 2021!!!

  • Não precisava ter armazenamento de arquivos?
  • GABARITO CERTO.

    SaaS (Software as a Service) Os aplicativos são oferecidos como serviços por provedores e acessados pelos clientes por aplicações como navegadores

    Exemplo: Google Apps, SalesForce, Google Drive, OneDrive, iCloud, etc.

  • Software como Serviço – SaaS: é a última camada do serviço e também a mais conhecida, pois nessa camada estão as aplicações mais conhecidas do usuário final, como por exemplo: Gmail, Google Drive, Facebook, Internet Banking, Netflix, etc… - usuários finais.

  • SaaS - SOFTWARE AS A SERVICE

    ➥ Do Português - Software como Serviço - representa os serviços de mais alto nível disponibilizados em uma nuvem. Esses serviços dizem respeito a aplicações completas que são oferecidas aos usuários.

    ➥ Em outras palavras, o SaaS, ou Software as a Service, é uma forma de disponibilizar softwares e soluções de tecnologia por meio da internet, como um serviço. Com esse modelo, sua empresa não precisa instalar, manter e atualizar hardwares ou softwares. O acesso é fácil e simples: apenas é necessária a conexão com a internet.

    ➥ No SaaS é tudo mais fácil, a única coisa que tu vai fazer é, basicamente, utilizar o software.

    [...]

    Exemplos desses SERVIÇOS

    • Google Docs;
    • Microsoft SharePoint Online; e
    • Office 365.

    *Dentre outros...

    IMPORTANTE! ☛ Não exige do cliente qualquer licença de uso.

    [...]

    Características:

    Aqui o cliente utiliza-se de aplicações, como browser, para acessar os servidores, e todo o controle e gerenciamento do armazenamento é realizado pelo provedor de serviço.

    • É preciso estar conectado à INTERNET

    [...]

    Questão Cespiana:

    A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet. (CERTO)

    [...]

    RESUMÃO

    ➥ SaaS = Sou eu (usuário dos programas) - Esses serviços dizem respeito a aplicações completas que são oferecidas aos usuários.

    • É onde os serviços são CONSUMIDOS!

    [...]

    ____________

    Fontes: SalesForce; Questões da CESPE; Colegas do QC.

  • CERTO

    SaaS -> Software como Serviço; SaaS - Software

    Saas - Sou eu, usuário.

  • A questão afirma que a empresa disponibiliza acesso via Internet para um editor de textos, ou seja, ela disponibiliza um aplicativo para o usuário, caracterizando um SaaS.

    SaaS - SERVIÇO COMO SERVIÇO

    Permite aos usuários ACESSAR APLICATIVOS e SERVIÇOS de qualquer local usando um computador conectado à internet. O usuário não precisa realizar MANUTENÇÕES, apenas usar os PROVEDORES realizam essa tarefa.

    Palavras-chaveACESSO A APLICATIVO

    Exemplo: E-mail, Netflix, Google Docs e Evernote

  • SaaS Software como serviço;

    IaaS Infraestrutura como serviço;

    PaaS Plataforma como serviço.

  • A descrição está conforme a definição de Software como Serviço (SaaS). O SaaS é o método para fornecer aplicativos de software pela Internet, sob demanda e, normalmente, em uma base de assinaturas. Com o SaaS, os provedores de nuvem hospedam e gerenciam o aplicativo de software e a infraestrutura subjacente e fazem manutenções, como atualizações de software e aplicação de patch de segurança. Os usuários conectam o aplicativo pela Internet, normalmente com um navegador da Web em seu telefone, tablet ou PC. Ex.: Google Docs, Office 365.

    Gabarito: Certo.

  • Minha contribuição.

    SaaS - Software as a Service - Sou eu (Office 365, Google Docs)

    PaaS - Platform as a Service - Programador (Windows Azure, Google App Engine)

    IaaS - Infrastructure as a Service - Infraestrutura (Datacenters)

    Fonte: QC

    Abraço!!!


ID
4843012
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.


Considere que uma organização faça uso, para atividades distintas, de duas infraestruturas de cloud privadas, que sejam separadas geograficamente e não permitam a portabilidade de aplicativos entre elas. Nesse caso, a organização possui infraestrutura do tipo cloud híbrida.

Alternativas
Comentários
  • GABARITO ERRADO!

    A nuvem híbrida é um ambiente de computação que combina nuvens públicas e nuvens privadas, permitindo que os dados e aplicativos sejam compartilhados entre elas.

    Azure Microsoft

    A nuvem híbrida é uma arquitetura de TI que incorpora algum nível de portabilidade de carga de trabalho, orquestração e gerenciamento entre dois ou mais ambientes. 

    Red Hat

    Nuvem híbrida refere-se ao uso combinado de plataformas de nuvem privada e pública. O termo pode se referir a uma combinação de soluções de nuvem que operam em conjunto no local e fora do local para fornecer serviços de computação em nuvem a uma empresa.

    VMWare

  • Gabarito: errado.

    Uma nuvem híbrida é a junção de uma nuvem pública e de uma nuvem privada, e não de duas nuvens privadas, como a questão fala.

    Nuvem pública: disponível a todos na internet.

    Nuvem privada: ambiente de nuvem proprietário que fornece os serviços de nuvem apenas a número limitado de usuários.

    Nuvem híbrida (nuvem privada virtual): fornece serviços executados em uma infraestrutura de nuvem pública, mas limita o acesso a ela com uma rede privada virtual (VPN).

    Fonte: minhas anotações.

    Corrijam-me se estiver errada.

  • GAB. ERRADO

    NUVEM HÍBRIDA: Composta por duas ou mais infraestrutura na nuvem que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que permite a comunicação de dados e PORTABILIDADE de aplicações.

  • Considere que uma organização faça uso, para atividades distintas, de duas infraestruturas de cloud privadas, que sejam separadas geograficamente e não permitam a portabilidade de aplicativos entre elas. Nesse caso, a organização possui infraestrutura do tipo cloud híbrida.

    HÍBRIDA

    Uma rede pública, órgãos públicos

    Uma rede privada, pode ser uma empresa prestadora de serviços.

    As comunicações de redes permitem a portabilidade que ajuda na tomada de decisões e no cotidiano das instituições.

    O erro está em negrito.

  • ERRADO.

    Híbrida é quando há pública e privada juntas.

    A comunitária é quando existem assuntos correlatos entre as empresas, a exemplo das empresas de seguro.

    Lembrando que nuvem pública não quer dizer que é gratuita. Significa que ela é usada por várias empresas. Por outro lado, a privada, grosso modo, é usada apenas por uma empresa, ou seja, há a exclusividade.

  • GAB: ERRADO

    DIRETO AO ASSUNTO: CLOUD HÍBRIDA PERMITE A PORTABILIDADE.

  • Gab: Errado

    Híbrida junção de nuvem pública + privada

  • gab errado!

    · Nuvem híbrida(hybrid cloud):

    o  Combinação de 2 ou mais nuvens distintas

  • Gabarito Errado

    Hibrida é uma junção de Privada com Pública

    A nuvem da questão está mais para uma Nuvem Comunitária !

  • Galera, Cloud Híbrida é quando você tem um servidor na nuvem e outro local, ou seja, meu Banco de Dados na nuvem e meu ERP localmente. Permite a portabilidade de sua infraestrutura.

    A banca está induzindo ao erro, quando tenta usar uma característica de uma VPN.

  • Nuvem privada: Uso exclusivo de uma única organização;

    Nuvem pública: Pode ser utilizada por qualquer pessoa. Mas ATENÇÃO, não necessariamente precisa ser gratuita!!!;

    Nuvem Comunitária: É direcionada para um público com interesses em comum;

    Nuvem Híbrida: Combinação entre dois tipos de nuvem.

    OBS:

    O que eu citei acima é conhecido como Modelos de Implantação.

    SaaS, PaaS, IaaS e etc, são conhecidos como Modelos de Serviço

  • Pessoal, os primeiros comentários estão equivocados.

    Na verdade o erro está em afirmar que as infraestruturas não permitem portabilidade.

    Uma cloud híbrida não é necessariamente uma privada com uma pública, e sim a junção de duas ou mais nuvens quaisquer.

    Vejam essa questão de 2018 (adaptada pois é multipla escolha).

    (Q894691) - Ano: 2018 Banca: SUGEP - UFRPE Órgão: UFRPE Provas: SUGEP - UFRPE - 2018 - UFRPE - Analista de Tecnologia da Informação - Suporte e Rede 

    A infraestrutura de nuvem híbrida é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações. (CERTO)

  • São 2 clouds

  • Híbrida significa que usará duas cloud DIFERENTES. No enunciado ele diz que serão duas clouds privadas, então não caracteriza a híbrida. Poderia ser por exemplo, uma privada com uma pública, uma comunitária com uma privada, uma pública com uma comunitária e etc.

  • NUVEM PÚBLICA

    Série de serviços de computação oferecidos por terceiros à Internet pública, os quais são disponibilizados a

    qualquer pessoa que queira utilizá-los ou comprá-los

    NUVEM PRIVADA

    Serviços de computação em nuvem oferecidos pela Internet ou por uma rede interna privada somente a

    usuários selecionados e não ao público geral.

    NUVEM HÍBRIDA

    Ambiente de computação que combina nuvens públicas e nuvens privadas, permitindo que os dados e

    aplicativos sejam compartilhados entre elas.

    Nuvem comunitária

    Trata-se de uma nuvem exclusiva e restrita para grupos que possuam preocupações em comum.

    FONTE: Estratégia Concursos

    Acredito que o comentário do Leandro está equivocado.

  • NUVEM PÚBLICA

    Série de serviços de computação oferecidos por terceiros à Internet pública, os quais são disponibilizados a qualquer pessoa que queira utilizá-los ou comprá-los

    NUVEM PRIVADA

    Serviços de computação em nuvem oferecidos pela Internet ou por uma rede interna privada somente a usuários selecionados e não ao público geral.

    NUVEM HÍBRIDA

    Ambiente de computação que combina nuvens públicas e nuvens privadas, permitindo que os dados e aplicativos sejam compartilhados entre elas.

    Nuvem comunitária

    Trata-se de uma nuvem exclusiva e restrita para grupos que possuam preocupações em comum.

    FONTE: Estratégia Concursos

  • Nuvem híbrida: A infraestrutura na nuvem é uma composição de duas ou mais infraestruturas na nuvem (privadas, comunitárias ou públicas) que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que permite a comunicação de dados e portabilidade de aplicações (como transferência de processamento para a nuvem para balanceamento de carga entre nuvens).

    GAB E

  • Isso é uma infraestrutura do tipo comunitária.

  • NUVEM HÍBRIDA

    A infraestrutura na nuvem híbrida é uma composição de duas ou mais infraestruturas na nuvem (privadas, comunitárias ou públicas), que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que permite a comunicação de dados e portabilidade de aplicações (como transferência de processamento para a nuvem para balanceamento de carga entre nuvens).

  • gabarito: ERRADO

    Nuvem híbrida: trata-se da combinação de duas ou mais nuvens DISTINTAS !

    pdf- estratégia

  • ERRADO

    As nuvens híbridas combinam os modelos das nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O termo “computação em ondas” (em inglês, surge computing) é, em geral, utilizado quando se refere às nuvens híbridas. (Prof. Victor Dalton, Direção Concursos)

  • Nuvem pública: disponível a todos na internet.

    Nuvem privada: ambiente de nuvem proprietário que fornece os serviços de nuvem apenas a número limitado de usuários.

    Nuvem híbrida (nuvem privada virtual): fornece serviços executados em uma infraestrutura de nuvem pública, mas limita o acesso a ela com uma rede privada virtual (VPN).

  • Nuvem híbrida: A infraestrutura na nuvem é uma composição de duas ou mais infraestruturas na nuvem (privadas, comunitárias ou públicas) que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que permite a comunicação de dados e portabilidade de aplicações (como transferência de processamento para a nuvem para balanceamento de carga entre nuvens).

    GAB E

  • NUVEM HÍBRIDA

    Nuvem Híbrida é um ambiente computacional que associa computação em nuvens públicas e computação em nuvens privadas, permitindo que os dados e aplicativos sejam compartilhados entre elas. Cada plataforma desempenha funções distintas dentro da mesma organização.

    Ou seja, é combinação de dois tipos de nuvem, normalmente, uma combinação de uma nuvem privada com a pública VPN.

    Podemos conceituar, também, como uma combinação de duas ou mais nuvens distintas.

    • UM usuário utilizando duas nuvens!

    [...]

    ☛ Mas ATENÇÃO!

    Vale ressaltar que 'nuvem híbrida' não é necessariamente a junção de pública com privada...e sim a composição de duas ou mais nuvens quaisquer.

    Segundo um colega do Projetos Missão: "A nuvem híbrida se caracteriza pela união de duas ou mais nuvens distintas. A organização pode hospedar dados sensíveis na nuvem privada e usar a nuvem pública para outros tipos de dados."

    [...]

    Questão pra fixar:

    O modelo de implantação de computação em nuvem do tipo híbrido é executado por terceiros. Nesse modelo, as aplicações dos usuários ficam misturadas nos sistemas de armazenamento e a existência de outras aplicações executadas na mesma nuvem permanece transparente para usuários e prestadores de serviços.

    R: Ela pode ser executada tanto internamente quanto por terceiros. Portanto, afirmar que o tipo híbrido necessariamente será executado por terceiros é uma inverdade, pois pode ser uma combinação de nuvem privada e comunitária sem envolver qualquer terceiro, sendo totalmente interna.

    [...]

    ____________

    Fontes: Questões da CESPE; Colegas do QC e Projetos Missão; Professor Douglas Teixeira.

  • Atenção galera !

    Nuvem Híbrida é a utilização de 2 tipos de nuvens distinta

    Tipos: Comunitária, privada e pública

    Comunitária + privada = Híbrida

    Comunitária + pública = Híbrida

    Pública + privada = Híbrida

    Ou seja, não é somente pública com uma privada que será híbrida.

    Fonte: Relatório NIST (Instituto Nacional de Padrões e tecnologia)

    #forçaguerreiros

  • Ademais,

    Nuvens hibridas devem permitir a portabilidade de aplicativos entre elas.

  • https://www.gta.ufrj.br/grad/15_1/openstack/nuvem/implantacao.html

    Nuvem Híbrida

    É apenas o modelo no qual parte da infraestrutura é usada como privada e parte como pública. Um exemplo é o caso da Amazon, que utiliza parte de sua infraestrutura como uma Núvem Privada para eles mesmos e outra parte é disponibilizada para ser alugada por terceiros, como uma Núvem Pública

  • Parei em "duas clouds privadas"

  • A meu ver a questão não se trata de híbrida nem de comunitária.

    Há duas nuvens privadas ai, porém distintas. Uma independente da outra

    Ex: aqui em casa meu pai usa a nuvem do google para guardar as fotos dele, já eu uso o iCloud.

    Isso caracteriza nuvem híbrida ou comunitária? Não.. Uma não influencia a outra de maneira alguma. Se eu apagar alguma coisa aqui, não vai mexer lá, e perceba que a questão ainda reforça a ideia "que sejam separadas geograficamente e não permitam a portabilidade de aplicativos entre elas"

  • Gabarito: Errado.

    # Questão pra ajudar

    O modelo de implantação de computação em nuvem do tipo híbrido é executado por terceiros. Nesse modelo, as aplicações dos usuários ficam misturadas nos sistemas de armazenamento e a existência de outras aplicações executadas na mesma nuvem permanece transparente para usuários e prestadores de serviços.

    R: Ela pode ser executada tanto internamente quanto por terceiros. Portanto, afirmar que o tipo híbrido necessariamente será executado por terceiros é uma inverdade, pois pode ser uma combinação de nuvem privada e comunitária sem envolver qualquer terceiro, sendo totalmente interna.

  • Errado. O erro está em afirmar que não permite portabilidade, e não referente às nuvens privadas. #Cuidado
  • Nuvem híbrida é a composição de duas ou mais nuvens, sejam elas privadas, publicas ou comunitárias. Essas permanecem como entidades únicas, mas estão unidas pela tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicativos.

    O erro da questão está em afirmar que as nuvens privadas não teriam portabilidade de dados e aplicativos entre elas.

    Item errado.

    • Para ser híbrida, parte da infraestrutura é utilizada como nuvem pública e outra parte como nuvem privada.
    • A portabilidade é uma das características da nuvem hibrida, possibilitando portabilidade entre os dois modelos (público e privado).
  • Não há relação com nuvem hibrida e nem nuvem comunitária, visto que são duas nuvens privadas "para atividades distintas" elas não dependentes entre si, se e somente se, fossem uma publica e uma privada seria uma característica básica de nuvem hibrida.

  • Questão

    Considere que uma organização faça uso, para atividades distintas, de duas infraestruturas de cloud privadas, que sejam separadas geograficamente e não permitam a portabilidade de aplicativos entre elas. Nesse caso, a organização possui infraestrutura do tipo cloud híbrida. ❌

    A cloud híbrida combina uma nuvem privada com uma nuvem pública, permitindo que dados e aplicativos sejam compartilhados entre elas.

    A questão combina duas nuvens privadas, logo, não temos uma cloud híbrida.

    Gabarito errado. ❌

  • A cloud híbrida combina uma nuvem privada com uma nuvem pública, permitindo que dados e aplicativos sejam compartilhados entre elas.Como a organização da questão combina duas nuvens privadas, então não temos uma cloud híbrida.

    Gabarito: Errado.

  • Gab.: ERRADO!

    São nuvens independentes. Cada uma no seu quadrado.

  • Minha contribuição.

    Tipos de nuvem

    Pública: pode ser acessada por qualquer pessoa.

    Privada: restrita a um público de uma instituição, empresa.

    Comunitária: grupo de empresas que possuem características em comum.

    Híbrida: combinação de dois tipos de nuvem, normalmente, a nuvem híbrida é uma combinação de uma nuvem privada com uma pública.

    Fonte: Estratégia

    Abraço!!!

  • O modelo de nuvem híbrido se dá quando há a junção de dois tipos de nuvem, uma pública, para acesso geral, e uma privada, para acesso restrito a dados sensíveis.

  • Nuvem híbrida é um ambiente computacional que associa computação em nuvens públicas e computação em nuvens privadas, permitindo que os dados e aplicativos sejam compartilhados entre elas, ou seja, permitem a portabilidade de aplicativos entre elas.

    nuvem privada é um ambiente privado, restrito a uma empresa, ou a um segmento específico da empresa, onde somente pessoas autorizadas têm o acesso ao ambiente de nuvem privado. A questão fala que a organização faça uso para atividades distintas de nuvens privadas, em que para cada segmento exista sua nuvem privada. 

    Portanto, temos uma infraestrutura de nuvens privadas.

    Gabarito: ERRADO.

    Fonte: tecconcursos


ID
4843015
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.


Uma infraestrutura como serviço em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação, sem a necessidade de provisionar recursos de rede, armazenamento e processamento.

Alternativas
Comentários
  • Uma das caracterísitcas do IaaS é o backup , ou seja , o armazenamento de dados assim como outros recursos

     

    Errada

  • Paas (Plataforma como serviço) refere-se aos serviços de computação em nuvem que fornecem um ambiente sob demanda para desenvolvimento, teste, fornecimento e gerenciamento de aplicativos de software.

    A plataforma como serviço foi criada para facilitar aos desenvolvedores a criação de aplicativos móveis ou web, tornando-a muito mais rápida

    https://blog.ecoit.com.br/computacao-em-nuvem/

  • GABARITO ERRADO!

    IaaS (Infraestrutura como serviço) é uma infraestrutura de computação instantânea, provisionada e gerenciada pela Internet. A IaaS aumenta ou reduz rapidamente de acordo com demanda, permitindo que você pague somente pelo que usar. Ela ajuda a evitar gastos e a complexidade de comprar e gerenciar os próprios servidores físicos e outras infraestruturas do datacenter.

    Azure Microsoft

    A infraestrutura como serviço (IaaS), também conhecida como serviços de infraestrutura em nuvem, é uma forma de cloud computing em que a infraestrutura de TI é fornecida aos usuários por meio da internet. Ela costuma ser associada à computação serverless.

    Red Hat

  • PaaS -->implantar aplicativos criados com o uso de programação

    IaaS ---> serviços ex: armazenamentos e processamentos ...

  • Gab. ERRADO

    PaaS

    -Oferece uma plataforma de alto nível de integração para IMPLEMENTAR e TESTAR aplicações na nuvem

    -Proporciona acesso a ferramentas e serviços de desenvolvimento usados para entregar os aplicativos

    A questão estaria correta caso trocasse o "Uma infraestrutura" (IaaS) por "Uma plataforma" (PaaS)

    "Uma plataforma como serviço em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação, sem a necessidade de provisionar recursos de rede, armazenamento e processamento."

    (Qualquer erro, corrijam-me)

  • Conceito de Plataforma como Serviço (PaaS). Ambiente de desenvolvimento.

  • Não é o IaaS, é o PaaS!

    Platforme as a Service:

    Serviço em que é disponibilizado pelo provedor que oferece uma plataforma completa para o desenvolvimento de aplicativos que serão disponibilizados na nuvem, sendo disponibilizado todo um sistema de infraestrutura, armazenamento e comunicação para os aplicativos, o desenvolvedor pode se preocupar exclusivamente com o desenvolvimento do aplicativo enquanto o seu fornecedor trata do gerenciamento, atualização e a manutenção da infraestrutura disponibilizada para o aplicativo, podendo assim a equipe de desenvolvimento se focar no que realmente interessa e a empresa ganhar com redução de custos e investimentos.

  • GABARITO ERRADO.

    REDAÇÃO ORIGINAL.

    Uma infraestrutura como serviço em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação, sem a necessidade de provisionar recursos de rede, armazenamento e processamento. ERRADA.

    ------------------------------------------

    REDAÇÃO RETIFICADA.

    Uma PLATAFORMA COMO SERVIÇO em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação, sem a necessidade de provisionar recursos de rede, armazenamento e processamento.CERTO.

  • Na verdade trata-se do Paas.

    No IaaS tu vai ter apenas uma infraestrutura base, o resto é você que vai desembolar, desde desenvolver seu SO (Sistema Operacional), até seu programa;

    No PaaS, vc vai ter o SO prontinho, e tu vai se preocupar apenas em desenvolver teu programa.

    No SaaS já é tudo mais fácil, a única coisa que tu vai fazer é, basicamente, utilizar o software.

    Explicando de maneira bem básica e com uma linguagem bem informal, pois assim consigo auxiliar os novos colegas :)

  • Cita IaaS, mas descreve PaaS, portanto ERRADO

    papo reto sem roda gigante >> é um tiro !!!

  • No IaaS tu vai ter apenas uma infraestrutura base, o resto é você que vai desembolar, desde desenvolver seu SO (Sistema Operacional), até seu programa;

    No PaaS, vc vai ter o SO prontinho, e tu vai se preocupar apenas em desenvolver teu programa.

    No SaaS já é tudo mais fácil, a única coisa que tu vai fazer é, basicamente, utilizar o software.

  • Quase metade das pessoas erraram essa questão (possivelmente por distração) e acredito que não tenha sido devido a primeira parte da assertiva que descreve um PaaS de forma bastante simples. Mas reparem na segunda afirmação (que torna a questão errada) feita "(...) sem a necessidade de provisionar recursos de rede, armazenamento e processamento.". Embora a cloud computing tenha muitos benefícios o usuário ainda precisa provisionar os recursos necessários para acessar estas ferramentas, inclusive estas que o próprio examinador elenca: rede, armazenamento e processamento.

    Gab.: ERRADO

  • Em uma IaaS você poderá executar serviços como programação, porém, para isso será necessário que o usuário em primeiro momento realize recursos de rede, armazenamento e processamento, pois o provedor do serviço te entrega a estrutura (IaaS) como "crua".

    Ex: Para você utilizar o python você precisa (além de conhecimento) de um sistema operacional que precisa de uma estrutura de hardware.

  • Para implantar aplicativos com o uso de programação é necessária uma PLATAFORMA como Serviço (PAAS). A infraestrutura como serviço é somente o aluguel de equipamentos de Hardware, o que não é suficiente para desenvolver aplicativos.

    Item errado.

  • A questão se refere a PaaS - Plataforma como Serviço:

    Segue meu resumo sobre:

    Disponibilizado tanto o HARDWARE quanto o SOFTWARE

    É a camada intermediária, o 2º NÍVEL da hierarquia.

    A PaaS é criado para dar suporte ao ciclo de vida do aplicativo Web completo: compilação, teste, implantação, gerenciamento e atualização.

    Exemplo: Microsoft Azure e Google App Engine

  • É PAAS e não IAAS. Vamos lá:

    Plataforma como Serviço (PaaS – Platform as a Service): O recurso fornecido ao consumidor é instalar na infraestrutura na nuvem aplicativos criados ou adquiridos pelo consumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e ferramentas suportados pelo fornecedor ou compatíveis. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações.

    GAB E

  • PaaS - PLATAFORM AS A SERVICE

    Plataforma como Serviço

    É disponibilizado uma plataforma, um ambiente operacional completo, para que aplicativos e serviços possam ser desenvolvidos.

    [...]

    Exemplos:

    • Windows Azure;
    • Google App Engine.

    [...]

    Características:

    • Utilizada principalmente pelos prestadores de serviços (desenvolvedores);
    • Aluga-se máquinas para programação.

    [...]

    RESUMÃO

    ➥ PaaS = Programador (Engenheiro de software) - disponibiliza-se uma plataforma, um ambiente operacional completo, para que aplicativos e serviços possam ser desenvolvidos.

    • É onde os serviços são CONSTRUÍDOS!

    [...]

    ____________

    Fontes: Questões da CESPE; Colegas do QC.

  • IaaS - INFRASTRUCTURE AS A SERVICE

    Infraestrutura como Serviço

    Diz respeito aos serviços oferecidos na camada de infraestrutura.

    [...]

    Exemplos de SERVIÇOS

    • Servidores;
    • Sistemas de armazenamento;
    • Roteadores; e
    • Outros sistemas.

    [...]

    Características:

    • Todos os serviços são agrupados e padronizados a fim de serem disponibilizados pela rede.

    [...]

    Exemplos de APLICATIVOS

    • Google Drive;
    • SkyDrive;
    • Amazon Web Services.

    [...]

    Pode ser chamado de Hardware as a Service (HaaS).

    • Então, não estranhem se lerem "Hardware" ao invés de "Infrastructure"

    [...]

    RESUMÃO

    ➥ IaaS = Infraestrutura (Hardware) - servidores, sistemas de armazenamento, roteadores e outros sistemas que são agrupados e padronizados a fim de serem disponibilizados pela rede.

    • É onde os serviços estão GUARDADOS!

    [...]

    ____________

    Fontes: Questões da CESPE; Colegas do QC.

  • GAB: ERRADO

    Acredito que o conceito mencionado seja Paas, pois neste nível o serviço contratado entrega um ambiente com sistema operacional já instalado e configurado, sendo de responsabilidade do serviço a atualização e manutenção deste ambiente. Assim, o contratante pode se concentrar em desenvolver o “software” que será disponibilizado aos usuários finais, sem ter que se preocupar com o sistema operacional do serviço

  • Iaas não gerencia e controla apenas a Infraestrutura.

    Paas só controla e gerencia os aplicativos de desenvolvimento

    Saas não controla nada ( Infraestrutura, aplicativo, armazenamento, serviços de rede, etc)

  • Não percebi comentários nesse ponto, mas acredito que o erro da questão esteja na parte: "sem a necessidade de provisionar recursos de rede".

    Tendo em vista que Iaas também PROPORCIONA usuários a desenvolver, a final, é uma infraestrutura, é "crua".

  • Associar o "P" em PaaS como "programação" auxilia muito na resolução dessas questões ;)

    Dracarys.

  • Questão: Uma como serviço em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação, sem a necessidade de provisionar recursos de rede, armazenamento e processamento.

     

    Correto:  Uma plataforma como serviço em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação, sem a necessidade de provisionar recursos de rede, armazenamento e processamento.

  • (Paas) Plataforma como serviço; oferece ambiente de programação, "médio nível da rede" mais utilizada por programadores.

  • A questão traz o conceito de PaaS, mas cita o IaaS no começo da questão, com a palavra INFRAESTRUTURA, que se refere ao IaaS.

    Corrijam-me caso esteja errado.

  • O melhor: Errei essa na prova, e errei aqui de novo kkkkk


ID
4843018
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.


Considere que um provedor de serviço de infraestrutura disponibilize recursos para seus usuários, que podem fazer uso em formato multi-tenant e têm flexibilidade para aumentar e diminuir rapidamente o uso de recursos. Nessa situação, a infraestrutura tem características de uma nuvem computacional.


Alternativas
Comentários
  • GABARITO: (C)

    Dois dos vários requisitos da Nuvem são exatamente os dois citados.

    Elasticidade: A elasticidade está associada à necessidade de se aumentar ou diminuir rapidamente os recursos alocados, visando um maior aproveitamento das capacidades disponíveis.

    Pool de Recursos: Este modelo visa atender a múltiplos clientes, simplesmente atribuindo ou retribuindo os recursos virtuais dinamicamente conforme sua demanda através do modelo multi-inquilino (multi-tenancy).

  • A nuvem computacional é SEAPA

    Serviços mensurados

    Elasticidade rápida -> adaptar a variação de carga

    Amplo acesso a serviços de rede

    Pool de recursos (agrupamento de recursos) Repare que a questão versa sobre esse conceito aqui!!

    Autosserviço sob demanda

  • CERTO

    Acredito que a principal duvida na hora da prova seria o termo "multi-tenant" que é basicamente, um software que implementa o conceito de multitenancy foi desenvolvido para suportar múltiplos inquilinos (aliás, a tradução de tenant é inquilino). Isso quer dizer que uma mesma instância de um software multitenant consegue atender a vários clientes (também designados como inquilinos) diferentes ao mesmo tempo.

  • GABARITO CERTO.

    * Características Essenciais de computação e nuvem.

    --- > Serviços Mensurados (Measured Service):

    --- > Elasticidade rápida Capacidade de aumentar ou diminuir os recursos computacionais demandados e provisionados para cada usuário.

    --- > Amplo Acesso à Rede (Broad Network Access):

    --- > Agrupamento de Recursos (Resource Pooling):

    --- > Autosserviço sob Demanda (On-Demand Self-Service):

  • Certo, trata-se da Elasticidade Rápida presente nos serviços de computação em nuvem. Tal característica permite que a nuvem consiga adaptar-se de acordo com a necessidade, ou seja, ela consegue aumentar seus recursos e diminuí-los de acordo com o necessário.

  • Gabarito: Certo.

    A título de contribuição, o termo "multi-tenant" significa que vários clientes diferentes são atendidos ao mesmo tempo pela aplicação. Esse tipo de arquitetura tem como benefícios a redução da complexidade de gestão, economia com infraestrutura, etc. Uma das principais desvantagens é que demanda, geralmente, uma segregação de dados muito bem feita.

    Bons estudos!

  • CARACTERÍSTICAS

    AUTO-SERVIÇO SOB DEMANDA

    O consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor e armazenamento em rede, automaticamente e conforme necessário, sem necessitar intervenção humana dos provedores de serviços.

    AMPLO ACESSO POR REDE

    Os recursos estão disponíveis através da rede e são acessados através de mecanismos padronizados que promovem o uso por dispositivos clientes leves ou ricos de diversas plataformas (como smartphones, tablets, laptops ou desktops).

    AGRUPAMENTO DE RECURSOS

    Os recursos de computação do provedor são agrupados para atender a múltiplos consumidores em modalidade multi-inquilinos, com recursos físicos e virtuais diferentes dinamicamente atribuídos e reatribuídos conforme a demanda dos consumidores. 

    ELASTICIDADE RÁPIDA

    Os recursos podem ser provisionados e liberados elasticamente, em alguns casos automaticamente, para rapidamente aumentar ou diminuir de acordo com a demanda.

    SERVIÇO MENSURADO

    Os sistemas na nuvem automaticamente controlam e otimizam o uso dos recursos através de medições em um nível de abstração apropriado para o tipo de serviço (como armazenamento, processamento, comunicação de rede e contas de usuário ativas). A utilização de recursos pode ser monitorada, controlada e informada, gerando transparência tanto para o fornecedor como para o consumidor do serviço utilizado.

  • Características essenciais da Cloud Computing

    - Elasticidade

    - On-demand

    - Acesso por rede

    - Agrupamento Mensurado

    [...]

    Resumindo:

    1} Suporta o processamento de um grande volume de dados;

    2} Suas tecnologias não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos;

    3} É constituída de várias tecnologias e formada por um conjunto de servidores físicos e virtuais interligados em rede.

    [...]

    ____________

    Fontes: Treina Web; Questões da CESPE; Colegas do QC.

  • gab.: CERTO.

    A questão refere-se à elasticidade rápida.

    Cinco características da COMPUTAÇÃO EM NUVEM:

    PAESA

    Pool de Recursos (Resource pooling)

    Os recursos computacionais da nuvem estão agrupados. E podem ser usados de maneira paralela pelos usuários do sistema. Desta forma evita-se que o serviço seja pouco usado (Ociosidade), ou utilizado de maneira excessiva (sobre carregado).

    Os  recursos  de  computação  do  provedor  são  agrupados  para  atender  a  vários  consumidores usando um modelo multi-tenant (vários possuidores), com diferentes recursos físicos e virtuais dinamicamente atribuído e reatribuído de acordo com a demanda do consumidor.

    Amplo acesso a rede

    Amplo acesso a rede significa que os serviços da nuvem são acessíveis de qualquer plataforma. São utilizados mecanismos padrões que promovem o uso de plataformas heterogêneas. Assim o cliente pode acessar tanto de seu celular quanto de seu PC ou qualquer outra plataforma.

    Elasticidade rápida (questão)

    Elasticidade é definida como a capacidade de alocar mais ou menos recursos no momento em que for necessário, com agilidade. Na ótica do consumidor, a nuvem parece ser infinita, pois ele pode adquirir quanto mais ou menos poder computacional for necessário para suas aplicações.

    Serviços mensuráveis (Measured Services)

    Todos os serviços são controlados e monitorados automaticamente pela nuvem, de maneira que fica tudo transparente tanto para o consumidor quanto para o fornecedor. Isso ajuda o consumidor a otimizar sua utilização da nuvem de acordo com sua produção, e ajuda o provedor na hora da cobrança dos recursos.

    Auto-atendimento sob demanda (On-Demand Self-Service)

    O consumidor pode usar os serviços da nuvem e, se achar necessário, aumentar ou diminuir as capacidades computacionais alocadas, como tempo de servidor, armazenamento de rede. Tudo isso sem precisar de interação humana com o provedor de serviços.

    Q933068 Sistemas Operacionais - Cloud Computing

    Ano: 2018 Banca: CESPE/CEBRASPE Órgão: POLÍCIA FEDERAL 

    Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).

    Na computação em nuvem, elasticidade é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente e de forma automática. CERTO!

    Bons estudos!

  • CARACTERÍSTICAS

    AUTO-SERVIÇO SOB DEMANDA

    O consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor e armazenamento em rede, automaticamente e conforme necessário, sem necessitar intervenção humana dos provedores de serviços.

    AMPLO ACESSO POR REDE

    Os recursos estão disponíveis através da rede e são acessados através de mecanismos padronizados que promovem o uso por dispositivos clientes leves ou ricos de diversas plataformas (como smartphones, tablets, laptops ou desktops).

    AGRUPAMENTO DE RECURSOS

    Os recursos de computação do provedor são agrupados para atender a múltiplos consumidores em modalidade multi-inquilinos, com recursos físicos e virtuais diferentes dinamicamente atribuídos e reatribuídos conforme a demanda dos consumidores. 

    ELASTICIDADE RÁPIDA

    Os recursos podem ser provisionados e liberados elasticamente, em alguns casos automaticamente, para rapidamente aumentar ou diminuir de acordo com a demanda.

    SERVIÇO MENSURADO

    Os sistemas na nuvem automaticamente controlam e otimizam o uso dos recursos através de medições em um nível de abstração apropriado para o tipo de serviço (como armazenamento, processamento, comunicação de rede e contas de usuário ativas). A utilização de recursos pode ser monitorada, controlada e informada, gerando transparência tanto para o fornecedor como para o consumidor do serviço utilizado.

  • Multi-tenant ➡ vários clientes podem ser atendidos ao mesmo tempo pela aplicação.

    Gabarito correto. ✅

  • CERTO

    O termo multi-tenant se refere ao fato de que vários clientes podem ser atendidos ao mesmo tempo pela aplicação. Como os usuários estão diante dessa possibilidade, além do da flexibilidade na demanda por recursos, então temos claramente um exemplo de nuvem.

    Fonte: Prof. Ramon Souza

  • Multi Tenant seria IaaS ou SaaS?

  • Gabarito CORRETO

    O termo "multi-tenant" significa que vários clientes diferentes são atendidos ao mesmo tempo pela aplicação.

  • Bons estudos!


ID
4843021
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.


O consumo compartilhado de cinco aplicações em um servidor físico que utiliza controles de um servidor de aplicações para manter a disponibilidade de cada aplicação com configurações distintas caracteriza o uso de virtualização.

Alternativas
Comentários
  • A principio confundi os conceitos, mas pelo que entendi o servidor de que trata a questão age como um middleware, apenas manter a disponibilidade das aplicações e e ser responsável pelo consumo delas não caracteriza virtualização.

  • Acredito que a questão confunde os conceitos de virtualização e middleware.

    Virtualização são soluções computacionais que permitem a execução de vários sistemas operacionais e seus respectivos softwares a partir de uma única máquina. Cada máquina virtual se traduz em um ambiente computacional completo.

    Servidor de aplicação é um servidor que disponibiliza um ambiente para a instalação e execução de aplicações de informática, centralizando e dispensando a instalação em computadores clientes. São também conhecidos por middleware.

    O middleware é o software que se encontra entre o sistema operacional e os aplicativos nele executados. Funcionando de forma essencial como uma camada oculta de tradução, o middleware permite a comunicação e o gerenciamento de dados para aplicativos distribuídos. Muitas vezes, o middleware é chamado de “encanamento”, uma vez que ele conecta dois aplicativos para que os dados e bancos de dados possam ser facilmente transportados através do “cano”. O uso do middleware permite que os usuários executem solicitações como enviar formulários em um navegador da Web ou permitir que o servidor Web apresente páginas dinâmicas da web com base no perfil de um usuário.

    Fontes: https://pt.wikipedia.org/wiki/Servidor_de_aplica%C3%A7%C3%A3o, https://azure.microsoft.com/pt-br/overview/what-is-middleware/ e minhas anotações.

    Corrijam-me por mensagem se estiver errada, por favor.

  • middleware---->instalação e execução de aplicações.

    Virtualização--->execução de vários sistemas operacionais e seus respectivos softwares.

    .

    .

    middleware-->aplicações

    middleware-->aplicações

    middleware-->aplicações

    middleware-->aplicações

    middleware-->aplicações

    middleware-->aplicações

    middleware-->aplicações

    middleware-->aplicações

    middleware-->aplicações

  • ERRADO

    O software de virtualização também é chamado de hipervisor. É ele quem permite que um computador ou servidor hospede vários .

    Middleware é o software de computador que fornece serviços para softwares aplicativos além daqueles disponíveis pelo sistema operacional. Pode ser descrito como "cola de software".

  • Qconcursos não tem mais professor de Informática?

  • não entendi! :(

    então o middleware é como se fosse um modulador?

  • Melhor esperar algum colega que saiba do que tá falando pra confirmar se isso é middleware ou não.

  • Gabarito errado

    Pelas características da questão o conceito trata-se de middleware : Middleware é um software de computador que fornece serviços para aplicativos de software além daqueles disponíveis no sistema operacional, logo ele ajuda na comunicação entre os sistemas operacionais, todavia, ele não realiza a criação isolada de outros sistemas operacionais em uma única máquina, como a virtualização realiza.

  • Virtualização é o processo de criar uma representação baseada em software (ou virtual) de algo, em vez de um processo físico. Esses "computadores virtuais" ou "máquinas virtuais" oferecem os mesmos recursos que computadores físicos, mas não existem fisicamente. ...

    fonte: www.infortrendbrasil.com.br

  • O consumo compartilhado de cinco aplicações em um servidor físico (VIRTUAL) que utiliza controles de um servidor de aplicações para manter a disponibilidade de cada aplicação com configurações distintas caracteriza o uso de virtualização.

  • Virtualização: são soluções computacionais que permitem a execução de vários sistemas operacionais e seus respectivos softwares a partir de uma única máquina, seja ela um desktop convencional ou um potente servidor.

  • GAB. ERRADO.

    -> VIRTUALIZAÇÃO são soluções computacionais que permitem a execução de vários sistemas operacionais e seus respectivos softwares a partir de uma única máquina. Cada máquina virtual se traduz em um ambiente computacional completo.

    -> MIDDLEWARE é o software que se encontra entre o sistema operacional e os aplicativos nele executados.

    Funcionando de forma essencial como uma camada oculta de tradução, permite a comunicação e o gerenciamento de dados para aplicativos distribuídos. 

    Informática é uma disciplina infinita, porém não devemos desistir... Não seremos aprovados por saber tudo de informática, mas o básicão é essencial.


ID
4843024
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Acerca do servidor de aplicações JBoss, julgue o item seguinte.


O comando EAP_HOME/bin/standalone.sh permite iniciar o JBoss de forma autônoma, considerando-se que, nesse comando, EAP_HOME seja o diretório de instalação.

Alternativas
Comentários
  • Iniciando o JBoss EAP como um Servidor Autônomo

    $ EAP_HOME/bin/standalone.sh

     

    Certo 

     

    https://access.redhat.com/documentation/pt-br/red_hat_jboss_enterprise_application_platform/7.0/html/getting_started_guide/administering_jboss_eap


ID
4843027
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Acerca do servidor de aplicações JBoss, julgue o item seguinte.


O arquivo de configuração host-master.xml deve ser utilizado para configurar os detalhes necessários para o funcionamento de um servidor em formato standalone.

Alternativas
Comentários
  • Host-Master.xml: Este arquivo inclui apenas os detalhes de configuração necessários para a execução de um servidor como um servidor mestre do domínio gerenciado (controlador de domínio)

  • O arquivo standalone.xml que deve ser configurado para um servidor em formato standalone


ID
4843030
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Acerca do servidor de aplicações JBoss, julgue o item seguinte.


Os datasources são configurações que definem como os bancos de dados serão acessados por aplicativos Java; no JBoss, o datasource do tipo non-XA não gera nenhuma carga adicional e deve ser utilizado para aplicativos em que as transações sejam distribuídas em vários bancos de dados.

Alternativas
Comentários
  • Assertiva ERRADA.

    .

    Data-sources XA são distribuídos e geram carga adicional de trabalho, dada a necessidade de sincronização entre as bases.


ID
4843033
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Acerca do servidor de aplicações JBoss, julgue o item seguinte.


No JBoss, os datasources de um servidor podem ser configurados pela CLI (command line interface).

Alternativas
Comentários
  • https://jbossdivers.wordpress.com/tag/jboss-cli/

  • CORRETO

    CLI é a famosa telinha preta do hacker.


ID
4843036
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

<?xml version="1.0" encoding="UTF-8"?>
<module xmlns="urn:jboss:module:1.0"
name="com.mysql">
<Resources>
<Resource-root path="mysql-connectorjava-5.1.15.jar"/>
</resources>
<dependencies>
<module name="javax.api"/>
<module name="javax.transaction.api"/>
</dependencies>
</module>


Tendo como referência inicial o conteúdo do arquivo de nome module.xml do JBoss, apresentado acima, julgue o item subsequente.

EAP_HOME/conf é o diretório padrão dos módulos; para que seja possível pesquisar em diretórios diferentes, o novo diretório deve ser configurado na variável JBOSS_PATH.

Alternativas
Comentários
  • O diretório padrão para armazenamento de módulos é EAP_HOME/modules/.

    O diretório para armazenamento de arquivos de configuração do servidor standalone é EAP_HOME/standalone/configuration/ (e, não, conf/).


ID
4843039
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

<?xml version="1.0" encoding="UTF-8"?>
<module xmlns="urn:jboss:module:1.0"
name="com.mysql">
<Resources>
<Resource-root path="mysql-connectorjava-5.1.15.jar"/>
</resources>
<dependencies>
<module name="javax.api"/>
<module name="javax.transaction.api"/>
</dependencies>
</module>


Tendo como referência inicial o conteúdo do arquivo de nome module.xml do JBoss, apresentado acima, julgue o item subsequente.

Das configurações apresentadas, infere-se que o nome do módulo é com.mysql.

Alternativas
Comentários
  • Módulo: com.mysql

    Recursos: mysql-connectorjava-5.1.15.jar

    Dependências: javax.api e javax.transaction.api

  • CERTO

    Ao recriarmos a estrutura XML de maneira hierárquica fica mais fácil visualizar a resposta

    <?xml version="1.0" encoding="UTF-8"?> 

    <module xmlns="urn:jboss:module:1.0" name="com.mysql"> 

    <Resources> 

    <Resource-root path="mysql-connectorjava-5.1.15.jar"/> 

    </resources> 

    <dependencies> 

    <module name="javax.api"/> 

    <module name="javax.transaction.api"/> 

    </dependencies> 

    </module>


ID
4843042
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

<?xml version="1.0" encoding="UTF-8"?>
<module xmlns="urn:jboss:module:1.0"
name="com.mysql">
<Resources>
<Resource-root path="mysql-connectorjava-5.1.15.jar"/>
</resources>
<dependencies>
<module name="javax.api"/>
<module name="javax.transaction.api"/>
</dependencies>
</module>


Tendo como referência inicial o conteúdo do arquivo de nome module.xml do JBoss, apresentado acima, julgue o item subsequente.

Qualquer módulo pode se tornar global, desde que ele seja adicionado à lista de módulos globais, sendo desnecessárias alterações no módulo em si.

Alternativas
Comentários
  • No Jboss podemos alterar módulos em tempo de execução.

  • ✅Gabarito(Certo) 

    A afirmação da questão pode ser consultada na fonte abaixo:

    Um módulo global é um módulo que o JBoss EAP fornece como uma dependência para cada aplicativo. Qualquer módulo pode ser tornado global adicionando-o à lista de módulos globais do JBoss EAP, de forma que não exija alterações no módulo.

    Fonte : https://access.redhat.com/solutions/976083

    Mais informações sobre Módulos do JBoss:

    No JBoss AS é necessária a criação de módulos para armazenar as bibliotecas do projeto.

      Um módulo para o JBoss Modules nada mais é do que uma coleção de recursos. 

    O que o sistema de módulos fornece é uma forma de empacotar recursos em módulos e estabelecer, em tempo de execução, uma espécie de grafo de classloaders onde todas as dependências possam ser satisfeitas.

    Um módulo é descrito utilizando um simples XML.

    O descritor do módulo define qual a classe principal na inicialização por meio da tag <main-class>, em seguida são informados os recursos que compõem o módulo com a tag <resources>, e por fim é possível especificar as dependências do módulo com o bloco <dependencies>.

    Fontes: https://www.devmedia.com.br/introducao-ao-jboss-application-server-7/24084

    https://jbossdivers.wordpress.com/2012/10/02/criando-um-modulo-personalizado-no-jboss-as-7-1-2-jboss-eap-6/

  • cobrou o aprofundado do aprofundado das profundezas do jboss, queimou questão...


ID
4843045
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Considerando que a variável $CATALINA_HOME seja o diretório base da instalação, julgue o item subsecutivo, a respeito de Tomcat.


JDBCRealm é uma implementação da interface Tomcat Realm que procura usuários em um banco de dados relacional acessado por meio de um driver JDBC.

Alternativas
Comentários
  • GABARITO CORRETO

    FONTE: https://tomcat.apache.org/tomcat-3.3-doc/JDBCRealm-howto.html

  • O que é JDBCRealm?

    É uma implementação de um Tomcat 3.X Realm que usa um conjunto de tabelas configuráveis ​​dentro de um RDMS para armazenar os dados do usuário, essas tabelas são acessadas por meio de drivers JDBC padrão.

    As senhas podem ser armazenadas como digeridas (usando MessageDigest padrão do Java) ou em formato simples.

    Todos os parâmetros, drivers, tabelas e colunas são configuráveis ​​pelo usuário.

    FONTE: https://tomcat.apache.org/tomcat-3.3-doc/JDBCRealm-howto.html


ID
4843048
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Considerando que a variável $CATALINA_HOME seja o diretório base da instalação, julgue o item subsecutivo, a respeito de Tomcat.


Para deploy de um aplicativo web, uma abordagem é copiar para o diretório $CATALINA_HOME/webapps o arquivo em formato WAR; quando o Tomcat for iniciado, o arquivo será expandido e executará o aplicativo.

Alternativas
Comentários
  • Desmistificando:

    Deploy: (implantar): Em linhas gerais, colocar algo em produção;

    WAR: Pacote web que contém recursos como o Java Server Pages (JSP) e imagens, por exemplo;

    TomCat: é voltado nas execuções das tecnologias JSP e servlets e sua função é permitir a execução de aplicações para a web.

    Entendendo o que o examinador cobrou:

    Está certo, pois para a aplicação desejada rodar, é necessário que o que se coloque o .war no diretório webapps.

    GABARITO CERTO


ID
4843051
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Considerando que a variável $CATALINA_HOME seja o diretório base da instalação, julgue o item subsecutivo, a respeito de Tomcat.


Para visualizar a lista de hosts virtuais em uma instância Tomcat, é correto usar o comando a seguir, considerando-se que o usuário e a senha sejam teste e que o endereço do servidor Tomcat seja a própria máquina. 


curl -u teste:teste

http://localhost:     8080 /host-manar/text/

list?instances

Alternativas
Comentários
  • Esse é aquele tipo de questão pra você marcar já pensando no recurso pra mudar o gabarito. Existe um espaço entre localhost: e 8080. Mesmo sem saber se esse é o erro, pois o formato correto é http://ip:porta, tem grande possibilidade pra mudança de gabarito.

    P.S: esse espaço está presente na prova também, não é erro do QC.

    • $ curl -u ${USERNAME}:${PASSWORD} http://localhost:8080/host-manager/text/list

ID
4843054
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Considerando que a variável $CATALINA_HOME seja o diretório base da instalação, julgue o item subsecutivo, a respeito de Tomcat.


O arquivo web.xml permite o gerenciamento de acesso a recursos por meio de roles; para controlar o acesso à interface html de gerenciamento, a role manager-gui deve ser configurada nesse arquivo.

Alternativas
Comentários
  • Os aplicativos da Web em Java usam um arquivo descritor de implantação para determinar como os URLs são mapeados para servlets, quais URLs exigem autenticação e outras informações. Esse arquivo é chamado  e fica armazenado no WAR do aplicativo no diretório  faz parte da norma de servlet para aplicativos web.

    Fonte: <https://cloud.google.com/appengine/docs/standard/java/config/webxml>


ID
4843057
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao sistema gerenciador de banco de dados Oracle, julgue o próximo item.


O Oracle possui uma versão conhecida como banco de dados autônomo, que é capaz de aplicar atualizações automaticamente sem tornar indisponível o serviço provido.

Alternativas
Comentários
  • Gabarito: CERTO

    Os bancos de dados autônomos são projetados para resistir automaticamente a falhas de hardware, incluindo aquelas em sites da plataforma de nuvem, e oferecem correção on-line completa de software, firmware, virtualização e clustering. Eles dimensionam facilmente o desempenho e a capacidade conforme necessário. Além disso, eles protegem os dados contra ataques externos e usuários internos mal-intencionados e evitam muitos dos problemas relacionados aos períodos de inatividade dos outros modelos, incluindo a manutenção planejada.

    Características:

    É independente

    É intrinsecamente seguro

    É autorreparável

  • Quando uma voz interior diz: deve ser né? kkk

  • até banco de dados já é autônomo e eu aqui me lascando! oh céu, esse ano a gente sai dessa vida, amigos..

  • Não seja um café com leite nos concursos e estude redação. 10% dos aprovados na prova objetiva REPROVARAM na redação no último concurso da PF

    _______________________________________________________________

    Eai concurseiro!?

    Está só fazendo questões e esquecendo de treinar REDAÇÃO!?

    Não adianta passar na objetiva e reprovar na redação.

    Por isso, deixo aqui minha indicação do Projeto Desesperados, ele mudou meu jogo. O curso é completo com temas, esqueleto, redações prontas, resumos em áudio, entre outras vantagens. https://go.hotmart.com/W44743476R


ID
4843060
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao sistema gerenciador de banco de dados Oracle, julgue o próximo item.


Um banco de dados executado em modo de ARCHIVELOG permite que arquivos de redo log atualizem, em tempo real, banco de dados em formato active.

Alternativas
Comentários
  • No modo archivelog é possível reutilizar o banco todo em caso de falha.

  • No modo ARCHIVELOG, vocé pode realizar hot backups do banco de dados, recuperagöes on-line da maioria dos arquivos de dados do banco de dados e dos espagos de tabela e recuperagöes de um determinado momento do banco de dados.

    Fonte: Oracle - Referência Para O Dba, Freeman,robert

  • Arquivos de log arquivados Um banco de dados Oracle pode operar em um dos dois modos: modo archivelog ou noarchivelog.

    Quando o banco de dados está no modo noarchivelog, a reutilização circular dos arquivos de redo log (também conhecidos como arquivos de redo log online) significa que as entradas de redo (o conteúdo das transações anteriores) não estão mais disponíveis no caso de uma falha na unidade de disco ou outro tipo de falha relacionada à mídia. A operação no modo noarchivelog protege a integridade do banco de dados no caso de falha de uma instância ou uma queda de sistema, porque todas as transações encerradas com commit, mas que ainda não foram gravadas nos arquivos de dados estarão disponíveis nos arquivos de redo log online.

    Por outro lado, o modo archivelog envia um arquivo de redo log preenchido para um ou mais destinos especificados e pode estar disponível para reconstruir o banco de dados a qualquer momento caso ocorra uma falha de mídia do banco de dados. Por exemplo, se a unidade de disco que contém os arquivos de dados for danificada, o conteúdo do banco de dados pode ser recuperado até o momento anterior ao problema, devido a um backup recente dos arquivos de dados e aos arquivos de redo log que foram gerados desde que ele ocorreu. O uso de múltiplos destinos de logs arquivados para arquivos de redo log preenchidos é crucial para um dos recursos de alta disponibilidade do Oracle conhecido como Oracle Data Guard, antigamente chamado de Oracle Standby Database. O Oracle Data Guard será abordado abordado no Capítulo 13

    https://statics-submarino.b2w.io/sherlock/books/firstChapter/6831168.pdf acessado em 01/03/2021


ID
4843063
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao sistema gerenciador de banco de dados Oracle, julgue o próximo item.


Arquivos de controle possuem formato texto plano, que registra toda a estrutura lógica do banco de dados; sem eles, o banco pode ser montado, mas não pode ser recuperado em caso de incidente.

Alternativas
Comentários
  • Gabarito: ERRADO

    O arquivo de controle é um arquivo binário necessário para iniciar e operar com sucesso o banco de dados. Ele armazena informações sobre os checkpoints a cada três segundos, o processo de plano de fundo (CKPT) registra as posições do redo log, essas posições serão utilizadas posteriormente durante um processo de recuperação do banco de dados, no qual o Oracle irá dizer se todas as entradas dos grupos de redo log serão necessárias para realizar tal recuperação.

    O oracle pode identificar os arquivos que são necessários ou disponíveis em caso de recuperação do banco de dados.

    Portanto, para cada modificação na estrutura física do banco de dados, podendo ser feita através do comando ALTER DATABASE, é altamente recomendado que seja feito um backup do seu arquivo de controle para evitar possíveis problemas no próximo processo de startup do banco de dados.

    BONS ESTUDOS!

  • backup;

    atomicidade:

    redundância;

    replicação...

  • O erro mais crasso ninguém postou.

    O arquivo de controle é BINÁRIO.

    Fonte: Oracle 21c Getting Started, capítulo 13.


ID
4843066
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao sistema gerenciador de banco de dados Oracle, julgue o próximo item.


No utilitário SQLPlus, o uso do comando CONNECT teste/teste AS SYSDBA permite a conexão ao Oracle com direitos administrativos capazes de iniciar uma instância de banco de dados, considerando-se que, nesse comando, teste define usuário e senha.

Alternativas
Comentários
  • Existem trés privilégios especificos de sistema que däo aos administradores uma autenticação especial no banco de dados: SYSDBA, SYSOPER e SYSASM.

    Um administrador com privilégio SYSOPER pode inicializar e efetuar shutdown no banco de dados (...). O privilégio SYSDBA contém todos os direitos do SYSOPER, além de ser capaz de criar um banco de dados e conceder privilégios SYSDBA ou SYSOPER a outros usuårios daquele.

    Para conectar-se ao banco de dados a partir de uma sessäo SQL*Plus, anexe AS SYSDBA ou AS SYSOPER ao seu comando connect. Aqui estä um exemplo:

    SQL> connect rjb/rjb as sysdba

    Connected .

    Fonte: Oracle Database 11G: Manual do DBA, Bob Bryla, Kevin Loney


ID
4843069
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de PostgreSQL, julgue o item a seguir.


O arquivo pg_hba.conf controla a autenticação de usuários e hosts, de acordo com a sua origem; quando o parâmetro trust é utilizado na opção auth-metod, são aceitas conexões desde que o usuário se autentique usando senha.

Alternativas
Comentários
  • O parâmetro trust quer dizer que não será solicitada qualquer senha para conectar ao banco de dados. Então, qualquer pessoa com acesso à sua rede poderá se conectar ao servidor PostgreSQL sem nenhuma restrição. Se a sua rede for restrita como uma turma de um curso ou um ambiente de desenvolvimento interno de empresa não há riscos, porém, é necessário possuir um ambiente de rede interno isolado.

  • Opção METHOD e, não, opção auth-metod.

  • Alguns dos métodos de autenticação (METHOD) no POSTGREE são:

    1- TRUST: NÃO EXIGE SENHA, QUALQUER QUE QUALQUER PESSOA ACESSE O BANCO DE DADOS;

    2- REJECT: QUALQUER CONEXÃO SERÁ REJEITADA INCODICIONALMENTE;

    3- PASSWORD: O USUÁRIO DEVERÁ INSERIR UMA SENHA NÃO CRIPTOGRAFADA;

  • O arquivo pg_hba.conf, por padrão armazenado no diretório de dados do PostgreSQL, controla a autenticação dos usuários de acordo com uma série de parâmetros. Quando utilizamos o parâmetro trust na opção auth-method, o servidor aceita todas as conexões daquele usuário/host, sem exigir senha ou nenhum outro tipo de método de confirmação de identidade. Ele simplesmente confia (trust) que o usuário é quem diz ser.


ID
4843072
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de PostgreSQL, julgue o item a seguir.  


No PostgreSQL, os parâmetros podem ser passados via shell; como exemplo, o comando abaixo enviará os logs para o sistema de logs syslog, que é mantido pelo sistema operacional Linux. 

postgres -c log_connections=yes -c log_destination='syslog' 


Alternativas
Comentários
  •  (log_connection)

    Causes each attempted connection to the server to be logged, as well as successful completion of client authentication. Only superusers can change this parameter at session start, and it cannot be changed at all within a session. The default is off

     (log_destination)

    PostgreSQL supports several methods for logging server messages, including stderr, csvlog and syslog. On Windows, eventlog is also supported. Set this parameter to a list of desired log destinations separated by commas. The default is to log to stderr only. This parameter can only be set in the  file or on the server command line.

    If csvlog is included in , log entries are output in “comma separated value” (CSV) format, which is convenient for loading logs into programs. See  for details.  must be enabled to generate CSV-format log output.

    When either stderr or csvlog are included, the file  is created to record the location of the log file(s) currently in use by the logging collector and the associated logging destination. This provides a convenient way to find the logs currently in use by the instance. Here is an example of this file's content:

  • log_connections e log_disconnections: Faz com que cada conexão e desconexão de um usuário seja logada. Se você tem muitas conexões entrando e saindo com frequência, isso pode ser irritante, pois serão milhares de mensagens de log.

    log_destination: Aqui você pode escolher entre stderrcsvlogsyslog e se estiver utilizando o Windows, eventlog. O uso do syslog ou do eventlog faz com que os logs sejam direcionados para o destino padrão dos logs no seu sistema operacional.

    Fonte: https://www.savepoint.blog.br/2015/01/20/trabalhando-com-logs-no-postgresql/

  • ✅Gabarito(Certo) 

    Essa mesma configuração pode ser feita no arquivo de configuração "postgresql.conf".

    The following is an example of some configuration parameter settings in the postgresql.conf file:

    # This is a comment

    log_connections = yes

    log_destination = 'syslog'

    search_path = '"$user", public'

    shared_buffers = 128MB

    Fonte: https://www.enterprisedb.com/edb-docs/d/edb-postgres-advanced-server/user-guides/user-guide/11/EDB_Postgres_Advanced_Server_Guide.1.21.html


ID
4843075
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de PostgreSQL, julgue o item a seguir.


Com PostgreSQL é possível criar um banco de dados utilizando-se outro como template: se o nome do banco de dados que já exista for database01 e o nome do banco a ser criado for database02, então o comando a ser usado será o seguinte.

CREATE DATABASE database02 CLONE

database01;

Alternativas
Comentários
  • No lugar do CLONE deveria ser TEMPLATE.

  • Na verdade o comando CREATE DATABASE funciona copiando um banco de dados existente.

    Por padrão, copia o banco de dados padrão do sistema chamado template1. Portanto, este banco de dados é o "modelo" a partir do qual os novos bancos de dados são criados.

    Se forem adicionados objetos ao template1, estes objetos serão copiados nos próximos bancos de dados de usuário criados. Este comportamento permite modificar localmente o conjunto padrão de objetos nos bancos de dados.

    Existe um segundo banco de dados padrão do sistema chamado template0. Este banco de dados contém os mesmos dados contidos inicialmente em template1, ou seja, contém somente os objetos padrão pré-definidos pela versão do PostgreSQL. 

    Para criar um banco de dados COPIANDO template0 deve ser utilizado:

    CREATE DATABASE nome_do_banco_de_dados TEMPLATE template0

    a partir do ambiente SQL, ou

    createdb -T template0 nome_do_banco_de_dados

    GABARITO: ERRADO.

    http://pgdocptbr.sourceforge.net

  • No PostgreSQL, temos um comando que permite criar um banco de dados com base em um template. Nesse caso, deveremos usar o comando TEMPLATE, e não CLONE, como afirma a questão.

  • questão muito técnica....use método Nishimura

ID
4843078
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de MySQL, julgue o item subsequente.


Para o MySQL suportar conexões seguras com TLS (transport layer security) especificamente e somente na versão 1.2 da TLS, deve-se adicionar, no arquivo my.cnf, a entrada tls_connections=TLSv1.2 e o servidor mysql deve ser reiniciado.

Alternativas
Comentários
  • É vc satanás? Se vc chegou aqui estudando para carreiras policiais... a vontade de responder é grande né minha filha? Isso não vai cair na sua prova, pode continuar rolando a página, kkk

  • Assertiva ERRADA.

    .

    A diretiva em questão é:

    tls_version=TLSv1.1,TLSv1.2

  • Assertiva E

    Para o MySQL suportar conexões seguras com TLS (transport layer security) especificamente e somente na versão 1.2 da TLS, deve-se adicionar, no arquivo my.cnf, a entrada tls_connections=TLSv1.2 e o servidor mysql deve ser reiniciado.

  • A casca de banana da questão é dizer que o MYSQL somente utiliza o TLS 1.2 (nem percebi isso).

    Segundo a documentação :

    "MySQL supports encrypted connections using the TLSv1, TLSv1.1, TLSv1.2, and TLSv1.3 protocols, listed in order from less secure to more secure. "

    Como o colega falou, isso é coisa do capeta.

    Fonte: https://dev.mysql.com/doc/refman/8.0/en/encrypted-connection-protocols-ciphers.html


ID
4843081
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de MySQL, julgue o item subsequente. 


O comando a seguir permite a execução de um backup de todas as bases de dados, que serão armazenados em um arquivo de nome  backup.sql.

mysqldump --all-databases > backup.sql

Alternativas
Comentários
  • Gabarito: Certo

     pode recuperar e descarregar o conteúdo da tabela linha por linha, ou pode recuperar todo o conteúdo de uma tabela e armazená-lo na memória antes de despejá-lo.

    Usando --all-databases fazemos o dump de todas as tabelas de todos bancos de dados. E ao informar > backup.sql na linha de comando, estamos direcionando onde que queremos que seja salvo o resultado dessa linha de comando, ou seja, em um arquivo de nome backup e extensão .sql

    Dump: nada mais é que criar o backup de seu banco de dados.

  • Utilizando a ferramenta mysqldump, você poderá realizar o backup de uma base de dados local e restaura-la para uma base de dados remota com as mesmas características,

    Fonte: https://cercal.io/mysqldump-backup-de-base-de-dados-mysql/


ID
4843084
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de MySQL, julgue o item subsequente.


O comando a seguir permite que o usuário jose se conecte ao servidor no endereço 192.168.0.10, com a senha solicitada para digitação.

mysql -h 192.168.0.10 -u jose-p

Alternativas
Comentários
  • EXEMPLOS ACESSANDO BANCO MYSQL:

    EX1:

    Acessando banco como usuário root:

    # mysql -u root -p

    EX2:

    Acessando banco como usuário priscilamuniz:

    # mysql -u priscilamuniz -p

    EXEMPLOS ACESSANDO BANCO MYSQL CONECTANDO ESPECIFICAMENTE EM UM ENDEREÇO DETERMINADO:

    EX1:

    Acessando banco como usuário root:

    # mysql -h 192.168.0.11 -u root -p

    EX2:

    Acessando banco como usuário priscilamuniz:

    # mysql -h 192.168.0.12 -u priscilamuniz-p

  • Gabarito: Certo

    Comando para acessar o banco de dados com usuário root seria:

    mysql -u root -p

    No caso da questão, apenas está especificando a mais o endereço IP do servidor que deseja se conectar e ao invés de usuário root é o usuário jose.

    -u: username

    -p: password

    -h: endereço do host

  • Assertiva C

    O comando a seguir permite que o usuário jose se conecte ao servidor no endereço 192.168.0.10, com a senha solicitada para digitação.

    mysql -h 192.168.0.10 -u jose-p

  • Nunca nem vi no PDF

  • na prova estava escrito com espaçamento correto?
  • la ele

  • A questão foi anulada pela banca.


ID
4843087
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o próximo item, a respeito de arquitetura de TI.


A arquitetura de TI trata, geralmente, das arquiteturas dos processos de negócio, dos dados, das aplicações e da infraestrutura.

Alternativas
Comentários
  • A prática da arquitetura TI ajuda na execução da estratégia provendo, exatamente, a “orquestração” que a empresa precisa nas dimensões de negócio, dados, aplicações e tecnologias (incluindo infraestrutura)

     

    https://www.eximia.co/pt/2019/06/21/o-que-e-arquitetura-corporativa-e-por-que-ela-e-importante-para-a-execucao-da-estrategia/

  • GABARITO CERTO!

    A arquitetura de TI surge da necessidade de adequar os processos tecnológicos às necessidades da empresa. O intuito é garantir que a área de TI auxilie a organização na busca por seus resultados. Existem diferentes tipos de soluções tecnológicas que a arquitetura de TI pode adotar. O fator determinante para a sua aplicação será a sua utilidade para os negócios.

    No atual cenário mercadológico, a área de TI tem conquistado cada vez mais espaço, e não seria diferente com a arquitetura de TI. Ao adquirir um papel estratégico, ela proporciona melhorias no desempenho dos processos organizacionais e oferece ferramentas que aumentam as chances de geração de lucros. Além disso, entre os benefícios da arquitetura de TI está a melhor distribuição dos recursos visto que atuará nas reais necessidades dos negócios. 

    https://www.educamaisbrasil.com.br/educacao/carreira/arquitetura-de-ti-entenda-o-que-e-e-qual-a-sua-importancia

  • Arquitetura de TI é uma competência da tecnologia da informação que garante que os processos e as soluções tecnológicas atendem às demandas da organização, gerando conformidade e alinhamento com os objetivos estratégicos da empresa e assegurando que a área de TI está fazendo as ações corretas para entregar benefícios ...

    Fonte: https://www.euax.com.br/2018/07/arquitetura-de-ti-o-que-e-importancia/#:~:text=Arquitetura%20de%20TI%20%C3%A9%20uma,a%C3%A7%C3%B5es%20corretas%20para%20entregar%20benef%C3%ADcios


ID
4843090
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o próximo item, a respeito de arquitetura de TI.


Os mainframes e o modelo cliente/servidor são exemplos de arquitetura de TI.

Alternativas
Comentários
  • Com certeza. Ambos estão inserido no patamar infraestrutura

  • GABARITO CORRETO!

    Mainframe é um computador de grande porte que pode hospedar e executar diferentes aplicações em um único equipamento.

    Exemplo: posso executar bancos de dados e servidores de aplicações no mesmo ambiente, garantindo a segurança e integridade, além de possibilitar cenários de integração possíveis somente com esta arquitetura. O mainframe tem características únicas de segurança, escalabilidade e resiliência.

    IBM - Brasil

    O modelo cliente/servidor é particularmente recomendado para redes que requerem um grande nível de fiabilidade com as seguintes vantagens: recursos centralizados, já que o servidor está no centro da rede, ele pode gerenciar recursos comuns a todos os usuários como, por exemplo, um banco de dados centralizado, a fim de evitar os problemas de redundância e contradição.

    https://br.ccm.net/contents/150-modelo-cliente-servidor

  • marquei errado por ler sem analisar

    Computador de grande porte, utilizado para processamento de um grande volume de dados, com alta capacidade de memória capaz de oferecer serviços de processamento de alto desempenho a vários usuários, simultaneamente, e que opera em milhões de instruções por segundo.

    O mainframe é um servidor

  • Pela análise da questão, quando se afirma "Os mainframes e o modelo cliente/servidor são exemplos de arquitetura de TI", engloba o uso de uma solução baseada em uma tecnologia.

    A Solução: mainframes

    A Tecnologia: Modelo cliente /servidor

    Arquitetura de TI é uma competência da tecnologia da informação que garante que os processos e as soluções tecnológicas atendem às demandas da organização, gerando conformidade e alinhamento com os objetivos estratégicos da empresa e assegurando que a área de TI está fazendo as ações corretas para entregar benefícios.

    Fonte: https://www.euax.com.br/2018/07/arquitetura-de-ti-o-que-e-importancia/#:~:text=Arquitetura%20de%20TI%20%C3%A9%20uma,a%C3%A7%C3%B5es%20corretas%20para%20entregar%20benef%C3%ADcios


ID
4843093
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito de arquitetura de TI.


A principal desvantagem da arquitetura de TI do tipo computação em nuvem é que, ao se realizar a otimização do uso dos recursos, há perda considerável de flexibilidade.

Alternativas
Comentários
  • um dos atributos da computação em nuvem, além da economia, também é a flexibilidade que o sistema proporciona.

  • GABARITO ERRADO!

    .

    .

    A computação em nuvem é o fornecimento de serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela Internet (“a nuvem”) para oferecer inovações mais rápidas, recursos flexíveis e economias de escala. Você normalmente paga apenas pelos serviços de nuvem que usa, ajudando a reduzir os custos operacionais, a executar sua infraestrutura com mais eficiência e a escalonar conforme as necessidades da sua empresa mudam. (Microsoft)

    CESPE - 2018

    Na computação em nuvem, elasticidade é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente e de forma automática.

    CORRETO!

  • Vantagens:

    Redução de custos 

    Flexibilidade, agilidade, escalabilidade

    Segurança física

    Mobilidade , etc...

  • ERRADO

    A computação em nuvem veio para facilitar e deixar pratico a vida dos usuários da internet, algumas das suas principais características:

    ESCALABILIDADE: Essa característica é chamada de escalabilidade. A empresa responsável pela manutenção da infraestrutura de computação em nuvem mantém os seus serviços funcionando de forma contínua e sempre buscando o máximo de desempenho possível para os seus usuários. Executando uma alocação dinâmica de recursos, cada conta pode ter acesso a um serviço de qualidade e alta disponibilidade.

    FLEXIBILIDADE: Usuários de computação em nuvem não têm a necessidade de manter um compromisso prévio com esse tipo de serviço, o que levaria empresas de pequeno e médio porte a se beneficiarem de todos os recursos disponíveis sem a necessidade de construir uma configuração própria de hardware dentro da empresa. Com isso, além de poupar investimento, podem empregar mais tempo no desenvolvimento de seus negócios.

    REDUÇÃO DE CUSTOS: O terceiro ponto está ligado ao segundo, ou seja, paga-se apenas pelos recursos que se deseja utilizar, e por um curto período de tempo. Isso significa que é possível cortar custos e gerir recursos de forma enxuta e otimizada, proporcionando outra grande vantagem para as pequenas e médias empresas.

  • CARACTERISTICAS DA COMPUTAÇÃO EM NUVEM --> SEAPA (mnemonico)

    S = serviços mensurados

    E = elasticidade rápida

    A = amplo acesso a serviço da rede

    P = pool de recursos

    A = auto serviço sob demanda

  • 14.Serviços de Nuvem

    - Ambientes de computação e armazenamento escaláveis;

    - Escalabilidade: capacidade de interagir com uma quantidade cada vez maior de tarefas, mantendo a eficiência, ainda que haja mais tarefas e que elas sejam mais complexas;

  • Afinal de contas, as desvantagens da Computação em Nuvem são:

    -> Vulnerabilidade aos ataques

    -> Dependência de conectividade de rede

    -> Tempo de Inatividade

    -> Bloqueio de Fornecedores

    -> Controle limitado

    GAB E

  • VANTAGENS

    Escalabilidade;

    Flexibilidade;

    Redução de Custos;

    Amplo acesso a rede;

    Só paga o que usa.

    Obs.: Suporta cópia de segurança remota de arquivos.

    [...]

    DESVANTAGENS

    Vulnerabilidade aos ataques;

    Dependência de conectividade de rede;

    Tempo de Inatividade;

    Bloqueio de Fornecedores;

    Controle limitado.

    Obs.: Os dados só podem ser acessados mediante conexão com a internet.

    [...]

    ____________

    Fontes: Questões da CESPE; Colegas do QC.

  • CARACTERÍSTICAS DA COMPUTAÇÃO NA NUVEM

    ↳ Autosserviço sobre demanda:

    Um serviço de nuvem deve prover ferramentas para que o cliente possa administrar seus recursos de forma independente, sem que seja necessária a intervenção de um funcionário específico do serviço de nuvem, ou mesmo chegar a partes de mais baixo nível do datacenter.

    • Geralmente essa administração é feita através de plataformas de administração web, SDKs ou APIs.

    [...]

    ↳ Amplo acesso via rede:

    Os serviços de nuvem devem ter amplo acesso via rede, permitindo que diversos dispositivos clientes possam se conectar aos recursos hospedados nele. Além da variedade de dispositivos, pela própria natureza da nuvem, a conectividade deve envolver meios de redundância, além da alta largura de banda.

    [...]

    ↳ Isolamento entre ambientes:

    Esse conceito também pode ser encontrado com nome de “agrupamento de recursos multi-inquilino”. Um inquilino (ou “tenant”, expressão inglesa comumente utilizada) é um cliente que utiliza uma determinada aplicação hospedada em um provedor de cloud computing, sendo que esta mesma aplicação é utilizada por vários e diferentes clientes ao mesmo tempo. Por isso, aplicações que dão suporte à utilização de vários clientes dentro da mesma estrutura são chamadas aplicações “multi-inquilino” (ou “multi-tenant”).

    [...]

    ↳ Elasticidade rápida:

    O cliente deve ser capaz de aumentar os recursos computacionais rapidamente de forma manual ou automática, sem a necessidade de interação humana ou de processos demorados de encomenda de novos equipamentos. Todo esse redimensionamento deve ocorrer de maneira rápida e sem a necessidade de intervenção de um funcionário do serviço de cloud computing.

    [...]

    ↳ Mensuração dos serviços:

    O serviço de nuvem deve permitir que seus clientes possam consultar, de forma fácil, a quantidade de recursos utilizados em um determinado intervalo de tempo. Entre estes recursos que são interessantes de serem mensurados, podemos citar o armazenamento utilizado, a capacidade computacional utilizada pelo serviço e a largura de banda (já que os serviços de nuvem geralmente calculam suas tarifas com base nestes números).

    • Se um serviço não possuir essas 5 características, não podemos o considerar como sendo um serviço de computação em nuvem.

    [...]

    Características essenciais da Cloud Computing

    - Elasticidade

    - On-demand

    - Acesso por rede

    - Agrupamento Mensurado

    [...]

    Resumindo:

    1} Suporta o processamento de um grande volume de dados;

    2} Suas tecnologias não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos;

    3} É constituída de várias tecnologias e formada por um conjunto de servidores físicos e virtuais interligados em rede.

    [...]

    ____________

    Fontes: Treina Web; Questões da CESPE; Colegas do QC.

  • Na computação em nuvem, elasticidade é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente e de forma automática.

    Gabarito ERRADO, portanto.

  • NUVEM

    CARACTERISTICAS ESSENCIAIS

    1 SERVIÇOS MENSURÁVEIS: monitora os recursos e otimiza

    2 ELASTICIDADE RAPIDA: capacidade de se adaptar à variação na carga instantaneamente

    3 AMPLO ACESSO A REDE: multiplataforma e todas as funcionalidades disponíveis através da rede

    4 AGRUPAMENTO DE RECURSOS: agrupar para servir a múltiplos usuarios

    5 AUTOSSERVIÇO SOB DEMANDA: fornecer automaticamente

    MODELOS DE NUVEM

    IAAS: infraestrutura de armazenamento e processamento

    PAAS: plataforma para desenvolvimento

    SAAS: softwares e aplicativos que fornecem serviços sob demanda via navegador

    MODELOS DE IMPLANTAÇÃO

    PUBLICA: disponível para qualquer pessoa

    PRIVADA: disponível para usuários restritos/ empresas

    HIBRIDA: privada com recursos amplos da publica

    COMUNITÁRIA: exclusiva e restrita para grupos com interesses em comum

    VANTAGENS

    ↳ Escalabilidade;

    ↳ Flexibilidade;

    ↳ Redução de Custos;

    ↳ Amplo acesso a rede;

    ↳ Só paga o que usa.

    Obs.: Suporta cópia de segurança remota de arquivos.

    [...]

    DESVANTAGENS

     Vulnerabilidade aos ataques;

     Dependência de conectividade de rede;

     Tempo de Inatividade;

     Bloqueio de Fornecedores;

     Controle limitado.

    Obs.: Os dados só podem ser acessados mediante conexão com a internet.

    [...]

  • Minha contribuição.

    Características da computação em nuvem:

    -Serviços mensurados: o que eu faço na nuvem é medido, é quantificado e a estatística vai permitir mensurar as necessidades dos usuários.

    -Elasticidade rápida: pode aumentar ou diminuir conforme a necessidade.

    -Amplo acesso a serviços da rede: a possibilidade de acesso é ampla, ou seja, de qualquer lugar, de qualquer plataforma (multiplataforma).

    -Pool de recursos: periféricos operando paralelamente e online.

    -Autosserviço sob demanda: serviço sempre disponível.

    Fonte: Estratégia

    Abraço!!!


ID
4843096
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito de arquitetura de TI.


Um software de virtualização, em geral, tem a função de otimizar o armazenamento e a demanda de processamento; todavia, com ele, não é possível realizar a distribuição da carga de trabalho.

Alternativas
Comentários
  • Um dos atrativos da virtualização é o uso da distribuição de carga

  • Virtualização é o processo de criação de uma representação com base em software, ou virtual, de algo como aplicativos virtuais, servidores, armazenamento e redes. Essa é a maneira mais eficaz de reduzir as despesas de TI e, ao mesmo tempo, aumentar a eficiência e a agilidade para empresas de todos os portes.

    A virtualização pode aumentar a agilidade, a flexibilidade e o dimensionamento da TI e, ao mesmo tempo, proporcionar uma economia significativa. Alguns dos benefícios da virtualização, como a maior mobilidade das cargas de trabalho, o aumento do desempenho e da disponibilidade dos recursos ou a automação das operações, simplificam o gerenciamento da infraestrutura de TI e permitem reduzir os custos de propriedade e operacionais. Mas há outros benefícios:

    Redução dos custos operacionais e de capital.

    Redução ou eliminação do tempo de inatividade.

    Aumento de produtividade, eficiência, agilidade e capacidade de resposta da TI (Obs. Acredito que o aumento da produtividade é decorrente da distribuição da carga de trabalho).

    Mais rapidez no aprovisionamento de aplicativos e recursos.

    Melhor continuidade de negócios e DR.

    Gerenciamento simplificado de data centers.

    Disponibilidade de um data center real definido por software.

    Espero ter ajudado. Bons estudos!!

  • GABARITO ERRADO!

    A virtualização é uma tecnologia que permite criar serviços de TI valiosos usando recursos que tradicionalmente estão vinculados a um determinado hardware. A virtualização permite que o usuário use toda a capacidade de uma máquina física ao proporcionar a distribuição dos recursos entre diversos usuários ou ambientes.

    https://www.redhat.com/pt-br/topics/virtualization/what-is-virtualization

  • BENEFÍCIOS DA VIRTUALIZAÇÃO

    Alguns dos benefícios,

    Permite aumentar a eficiência de uso de computadores (de todos os portes);

    Permite aumentar agilidade, flexibilidade e dimensionamento do parque de tecnologia;

    Permite simplificar o gerenciamento de ambientes de centros de dados;

    Permite aumentar a produtividade da infraestrutura tecnológica;

    Permite reduzir períodos de ociosidade dos recursos de hardware;

    Permite reduzir a quantidade de servidores físicos e melhorar a disponibilidade de sistemas;

    Permite migração em tempo real de máquinas virtuais em execução de um servidor físico para outro.

    Fonte: Estratégia Concursos.

  • Gab: Errado.

    O software de virtualização permite executar dois ou mais sistemas operacionais usando apenas um PC. Ou seja, é como dois, ou mais, computadores em um. Contudo, um é físico e os outros são virtuais.

    O software de virtualização também é chamado de hipervisor. É ele quem permite que um computador ou servidor hospede vários sistemas operacionais.

    Fonte: https://www.infonova.com.br/artigo/software-de-virtualizacao/

  • Nishimura nela

  • ERRADO

    O software de virtualização também é chamado de hipervisor. É ele quem permite que um computador ou servidor hospede vários .

    É importante frisar que os recursos de um software de virtualização são finitos. Contudo, a virtualização permite extrair seu valor ao máximo. Afinal, com ele é possível executar mais softwares e concluir mais processos com a mesma quantidade de hardware.

    A virtualização torna o  de todo o sistema operacional ou instalação do servidor tão fácil quanto o backup de um grupo de arquivos. Afinal, seu sistema operacional virtual consiste apenas em uma série de arquivos.

    Digamos que um hacker derrube seu servidor de e-mail. Se ele estiver sendo executado em uma máquina virtual, basta restaurar a versão antiga para recuperá-lo.

  • GAB: C.

    OBS: Na maioria das maquinas vem desativada por padrão, sendo necessário ativá-la na BIOS.

  • A virtualização permite:

    -Gerenciamento simplificado: é possível gerenciar todas as máquinas, quanto ao processamento, em cliques de mouse;

    -Flexibilidade e aumento no poder computacional: com o gerenciamento, é possível aumentar o processamento, o disco rígido de uma máquina;

    -Melhorar disponibilidade: se ocorre algum problema com um host, é possível transferir as máquinas virtuais dele para outro que também tenha hypervisor;

    -Recuperação de desastres: é possível mover as máquinas virtuais de um Datacenter para outro sem que os usuários percebam, o que também ocorre nos casos de manutenção;

    -Proporcionar a distribuição dos recursos entre diversos usuários ou ambientes.

    #MireAsEstrelas

  • A virtualização permite:

    -Gerenciamento simplificado: é possível gerenciar todas as máquinas, quanto ao processamento, em cliques de mouse;

    -Flexibilidade e aumento no poder computacional: com o gerenciamento, é possível aumentar o processamento, o disco rígido de uma máquina;

    -Melhorar disponibilidade: se ocorre algum problema com um host, é possível transferir as máquinas virtuais dele para outro que também tenha hypervisor;

    -Recuperação de desastres: é possível mover as máquinas virtuais de um Datacenter para outro sem que os usuários percebam, o que também ocorre nos casos de manutenção;

    -Proporcionar a distribuição dos recursos entre diversos usuários ou ambientes.

  • Um software de virtualização, em geral, tem a função de otimizar o armazenamento e a demanda de processamento; todavia, com ele, não é possível realizar a distribuição da carga de trabalho.(ERRADO)

    Os softwares de virtualização, em geral, possibililitam que o usuário trabalhe como se estivesse grande capacidade de armazenamento em uma única máquina virtual, pois há mecanismos que criam condições mais favoráveis, de modo a juntar recursos de hardware, o que possibilita a otimização de processos e distribuição de carga de trabalho, no caso de inoperabilidade entre operadores.

    AVANTE


ID
4843099
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, a respeito de arquitetura de TI.


Embora a clusterização seja uma técnica muito eficiente para a arquitetura de datacenters, com ela não é possível resolver o problema da falta de recursos em servidores físicos.

Alternativas
Comentários
  • Amigos, Clusterização é uma técnica para aprendizado de Data Mining não supervisionada. Não consegui ver qual a relação que teria o tema da questão (clusterização) com arquitetura de datacenter. Por esse motivo, julguei a questão como errada. Como não sou da área, espero não estar falando bobagem. Fiquem à vontade para me corrigirem.

    Segue abaixo uma definição de clusterização:

    Clusterização é o agrupamento automático de instâncias similares, uma classificação não-supervisionada dos dados. Ou seja, um algoritmo que clusteriza dados classifica eles em conjuntos de dados que ‘se assemelham’ de alguma forma - independentemente de classes predefinidas. Os grupos gerados por essa classificação são chamados clusters.

    Uma forma de clusterização seria, por exemplo, a partir de dados de animais em um zoológico aproximar animais por suas características. Ou seja, a partir dos dados como ‘quantidade de pernas’, ‘quantidade de dentes’, ‘põe ovo’, ‘tem pêlos’ e vários outros, procuramos animais que estão mais próximos. Poderíamos assim clusterizar os dados, separar animais em mamíferos, aves ou répteis mas sem “contar” ao algoritmo sobre estas classificações. Apenas comparando a distância entre dados o algoritmo mostraria que um tigre está “mais próximo” de um leão do que de uma garça.

    Fonte: https://lamfo-unb.github.io/2017/10/05/Introducao_basica_a_clusterizacao/

  • Clustering, em arquitetura de TI, define uma arquitetura de sistema capaz combinar vários computadores (datacenters) para trabalharem em conjunto ou pode denominar o grupo em si de computadores combinados. Logo, é possível resolver o problema da falta de recursos em servidores físicos.

    Cada estação é denominada “nodo” e, combinadas, formam o cluster. Em alguns casos, é possível ver referências como “supercomputadores” ou “computação em cluster” para o mesmo cenário, representando o hardware usado ou o software especialmente desenvolvido para conseguir combinar esses equipamentos.

  • GABARITO ERRADO!

    A escalabilidade está diretamente associada a distribuição de sistemas (clusters), visando uma alta performance das máquinas. Os clusters, distribuem as tarefas visando a utilização otimizada dos equipamentos e softwares.

    Neste caso os sistemas são monitorados constantemente em plataformas virtualizadas, que gerenciam as demandas e redistribuem recursos em tempo real. Isso também significa ter a capacidade de identificar com clareza quando é hora de aumentar a infraestrutura, para evitar a perda de qualidade nos próprios produtos ou serviços.

    CESPE - 2014 - TC-DF

    Uma necessidade básica em uma topologia típica de ambientes de data center é a busca de escalabilidade, tanto a horizontal quanto a vertical. A primeira refere-se ao incremento com novos hardwares para suportar o aumento da demanda pelos usuários finais; a segunda é alcançada pela substituição, quando máquinas com maior capacidade de processamento substituem as antigas.

    CORRETO!


ID
4843102
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o próximo item, a respeito de arquitetura de TI.


Em um datacenter virtualizado, cada pool de recursos é representado por um conjunto de blades, storage e rede.

Alternativas
Comentários
  • Gab.: Certo (Para não assinantes)

  • https://books.google.com.br/books?id=HkMv0_o1xpoC&pg=PA114&lpg=PA114&dq=Em+um+datacenter+virtualizado,+cada+pool+de+recursos+%C3%A9+representado+por+um+conjunto+de+blades,+storage+e+rede.&source=bl&ots=txpy8HorXj&sig=ACfU3U2Ty6B-BH2jVto24q-kt7LMhUatCg&hl=pt-BR&sa=X&ved=2ahUKEwjFpvW3x9juAhXwHrkGHUjbB0gQ6AEwCnoECBUQAg#v=onepage&q=Em%20um%20datacenter%20virtualizado%2C%20cada%20pool%20de%20recursos%20%C3%A9%20representado%20por%20um%20conjunto%20de%20blades%2C%20storage%20e%20rede.&f=false


ID
4843105
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Acerca da conteinerização de aplicações e DevOps, julgue o item subsequente.


Uma imagem de contêiner tem como característica a imutabilidade, ou seja, ela não muda após a sua construção; no entanto, ela pode ser configurada.

Alternativas
Comentários
  •  containers seguem o paradigma da infraestrutura imutável, ou seja, instâncias de containers criadas com base em um mesmo arquivo de imagem te dão uma garantia de que elas possuirão o mesmo software instalado.

    Containers são úteis pois eles são construídos para se adaptar às necessidades impostas pelo desenvolvedor. Dessa forma, quando um desenvolvedor cria um container com as configurações desejadas por ele, este já vem com todos os binários, bibliotecas e sistemas de arquivos necessários para o início da produção de aplicativos.

    https://www.gta.ufrj.br/

  • Para criar um contêiner é necessário antes disso criar uma imagem, esta é gerada a partir de um dockerfile, no momento da criação do dockerfile são informadas instruções que devem conter na imagem, após a criação da imagem só é possível configura-la.

    GAB: CERTO.

    Foco!

  • vc pode a partir de um contianer e dar um docker commit e ela produz uma nova imagem

    mas de fato, uma vez criada, a imagem é imutável

    https://docs.docker.com/engine/reference/commandline/commit/


ID
4843108
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca da conteinerização de aplicações e DevOps, julgue o item subsequente.


Um contêiner é definido como um sistema operacional completo, incluindo-se o kernel e um conjunto de aplicações.

Alternativas
Comentários
  • Conteinerização é virtualização a nível de sistema operacional. A Docker é uma empresa referência no trabalho com conteinerização atualmente.

    * 1 S.O. REAL = N S.O. VIRTUAIS.

    * COMPARTILHAM O MESMO KERNEL DO SO.

    * POUPAM RECURSOS.

    * CADA CONTÊINER FAZ APENAS 1 RESPONSABILIDADE, DIFERENTEMENTE DAS VMS NORMAIS, QUE FAZEM VÁRIAS FUNÇÕES.

    Logo a parte que cita contêiner como um sistema operacional completo está equivocada!!!

  • GABARITO ERRADO!

    Container nada mais é do que um ambiente isolado contido em um servidor que, diferentemente das máquinas virtuais, divide um único host de controle. Para contextualizar melhor, vamos imaginar um navio cargueiro com vários containers dentro. Se um dos recipientes se danificar, não afetará os outros ou o navio, pois cada um está isolado e protegido.

    Esse isolamento de container, trazendo de volta para o mundo do desenvolvimento, possibilita uma utilização limitada do HD, memória RAM e processador. Ao utilizar um tipo de compartilhamento de kernel, os containers apresentam uma capacidade de economia de recursos maior do que as máquinas virtuais.

    CESPE - 2018 - Polícia Federal - Perito Criminal - Área 3

    Container consiste em um conjunto de processos que, isolados do resto do sistema, são executados a partir de uma imagem distinta, que fornece todos os arquivos necessários a eles.

    CORRETO!

  • ERRADO

    De forma prática e objetiva, a banca trocou os conceitos de Máquina Virtual e Container.

    Quanto ao sistema operacional:

    Máquina virtual: executa um sistema operacional completo, incluindo o kernel, exigindo mais recursos do sistema (CPU, memória e armazenamento)

    Contêineres: executa a parte do modo de usuário de um sistema operacional e pode ser personalizada para conter apenas os serviços necessários para o seu aplicativo, usando menos recursos do sistema.

  • https://www.weave.works/blog/a-practical-guide-to-choosing-between-docker-containers-and-vms


ID
4843111
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Acerca da conteinerização de aplicações e DevOps, julgue o item subsequente.


As aplicações conteinerizadas gerenciadas por plataformas nativas de nuvem não exercem controle sobre seus ciclos de vida.

Alternativas
Comentários
  • Certamente quem deve fazer o controle do ciclo de vida dos projetos é o engenheiro de software com a equipe de desenvolvimento, desta forma gabarito Certo.

  • QC, so vou esperar meu plano vencer e nunca mais utilizarei os seus serviços, nao tem comentarios dos professores.

  • a ideia em se usar containers é que alguém (orquestrador) dimensione automaticamente o serviço de forma a se obter o melhor custo benefício. criando ou removendo instancias. Logo o ciclo de vida é responsabilidade do orquestrador e não do container ou da aplicação em si.

  • Os containers oferecem às aplicações baseadas em Microsserviços uma unidade de implantação e um ambiente de execução autônomo ideais. Eles possibilitam a execução independente de várias partes de uma aplicação em Microsserviços no mesmo hardware, com um controle muito maior sobre os componentes individuais e ciclos de vida. Usar a orquestração no gerenciamento do ciclo de vida dos containers também oferece suporte às equipes de DevOps que integram fluxos de trabalho de CI/CD a ele. Com as  e as equipes de DevOps, os Microsserviços em containers são os pilares das .

    As ferramentas de orquestração de containers fornecem um framework para gerenciar arquiteturas de microsserviços e containers em escala. Muitas delas podem ser usadas no gerenciamento do ciclo de vida dos containers. Algumas opções conhecidas são o Kubernetes, Docker Swarm e Apache Mesos.

  • Gabarito: CERTO

    As plataformas de computação em nuvem fornecem diversos serviços que auxiliam os desenvolvedores e projetistas na implantação e manutenção das aplicações que são implantadas em seus containers. Tornando mais rápido e prático a realização de modificações nestas aplicações. No entanto, estas plataformas não gerenciam e nem controlam o ciclo de vida das aplicações, pois algumas atividades como especificação e modelagem, não estão inseridas nesse contexto. Sendo de responsabilidade dos analistas e engenheiros de software utilizar outras ferramentas para realizar o gerenciamento e controle destas atividades.

  • Os containers possuem alta disponibilidade e escalabilidade. O gerenciamento do ciclo de vida do container pode ser automatizado por meio de uma estreita conexão com processos de integração contínua, juntamente com ferramentas de automação para facilitar a implantação de infraestrutura e das tarefas operacionais.

    Ainda assim, a afirmação: As aplicações conteinerizadas não exercem controle sobre seus ciclos de vidas é muito restritiva.

  • realmente, o kubernetes que é o orquetrador que vai gerenciá-los

    mas marcar certa nessa na hora da prova!! rapazz!!

    o cabra tem que ser corajoso viu


ID
4843114
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Acerca da conteinerização de aplicações e DevOps, julgue o item subsequente.


As organizações DevOps não possuem controles eficientes como, por exemplo, a separação de tarefas e revisões de segurança manuais ao final do projeto; por isso, o DevOps é incompatível com segurança da informação e conformidade.

Alternativas
Comentários
  • Benefícios do DevOps:

    • Confiabilidade;
    • Segurança;
    • Velocidade;
    • Entrega rápida;
    • Escala;
    • Colaboração melhorada.

    ERRADO!

  • GABARITO ERRADO

    A função do DevOps faz exatamente o contrário do comando da questão.

  • Assertiva e

    As organizações DevOps "não" possuem controles eficientes como, por exemplo, a separação de tarefas e revisões de segurança manuais ao final do projeto; por isso, o DevOps é incompatível com segurança da informação e conformidade.

  • DevOps: as equipes de desenvolvimento e operações não ficam mais separadas. Às vezes, essas duas equipes são combinadas em uma só. Os engenheiros trabalham durante o ciclo de vida inteiro do aplicativo, da fase de desenvolvimento e testes à fase de implantação e operações, e desenvolvem várias qualificações não limitadas a uma única função. É um termo criado para descrever um conjunto de práticas para integração entre as equipes de desenvolvimento de softwares, operações (infraestrutura ou sysadmin) e de apoio envolvidas (como controle de qualidade) e a adoção de processos automatizados para produção rápida e segura de aplicações e serviços.

    ·           Uso de processos e metodologias de desenvolvimento ágil.

    ·           Demanda crescente na taxa de produção de aplicativos e unidades de negócios.

    ·           Ampla disponibilidade de infraestrutura na Cloud e virtualizada por provedores internos e externos.

    ·           Uso crescente de automação de data center e ferramentas de gerenciamento de configuração.

    Cadeira de ferramentas Devops: Codificação > Compilação > Teste > Pacote> Liberação > Configuração > Monitoramento.

    Benefícios DevOps:  Confiabilidade; Segurança; Velocidade; Entrega rápida; Escala; Colaboração melhorada; Economia de recursos;  Processos otimizados e simplificados; Melhora na qualidade da comunicação; Produções mais ágeis; Aumento na motivação da equipe; Ambiente colaborativo entre equipes; Automação de tarefas


ID
4843117
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Acerca da conteinerização de aplicações e DevOps, julgue o item subsequente.


DevOps é uma tecnologia que pode ser empregada somente em softwares da categoria open source.

Alternativas
Comentários
  • Esse somente torna a questão errada

  • DevOps é um modelo para se obter mais eficiência e velocidade no desenvolvimento de softwares em geral, não somente softwares open source.

    ERRADO!

  • Assertiva E

    DevOps é uma tecnologia que pode ser empregada somente em softwares da categoria open source.

  • DevOps: as equipes de desenvolvimento e operações não ficam mais separadas. Às vezes, essas duas equipes são combinadas em uma só. Os engenheiros trabalham durante o ciclo de vida inteiro do aplicativo, da fase de desenvolvimento e testes à fase de implantação e operações, e desenvolvem várias qualificações não limitadas a uma única função. É um termo criado para descrever um conjunto de práticas para integração entre as equipes de desenvolvimento de softwares, operações (infraestrutura ou sysadmin) e de apoio envolvidas (como controle de qualidade) e a adoção de processos automatizados para produção rápida e segura de aplicações e serviços.

    ·           Uso de processos e metodologias de desenvolvimento ágil.

    ·           Demanda crescente na taxa de produção de aplicativos e unidades de negócios.

    ·           Ampla disponibilidade de infraestrutura na Cloud e virtualizada por provedores internos e externos.

    ·           Uso crescente de automação de data center e ferramentas de gerenciamento de configuração.

    Cadeira de ferramentas Devops: Codificação > Compilação > Teste > Pacote> Liberação > Configuração > Monitoramento.

  • Devops é um conjunto de praticas que promove a integração entre as equipes responsáveis para o desenvolvimento de software. Pode ser também classificado como uma filosofia que tem o objetivo de promover a integração entre equipes.

    Foi criado o papel de DEV(Desenvolvedores) + OPs(Operação) para criar a harmonia entre esses dois times.

  • devops é uma filosofia de vida


ID
4843120
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Programação
Assuntos

Acerca da conteinerização de aplicações e DevOps, julgue o item subsequente.


DevOps permite que os desenvolvedores aumentem a sua produtividade.

Alternativas
Comentários
  • CORRETO!

    CONCEITO DevOps

    O DevOps é a combinação de filosofias culturais, práticas e ferramentas que aumentam a capacidade de uma empresa de distribuir aplicativos e serviços em alta velocidade: otimizando e aperfeiçoando produtos em um ritmo mais rápido do que o das empresas que usam processos tradicionais de desenvolvimento de software e gerenciamento de infraestrutura. Essa velocidade permite que as empresas atendam melhor aos seus clientes e consigam competir de modo mais eficaz no mercado.

    COMO FUNCIONA DevOps

    Com a implementação de um modelo de DevOps, as equipes de desenvolvimento e operações não ficam mais separadas. Às vezes, essas duas equipes são combinadas em uma só. Os engenheiros trabalham durante o ciclo de vida inteiro do aplicativo, da fase de desenvolvimento e testes à fase de implantação e operações, e desenvolvem várias qualificações não limitadas a uma única função.

    FONTE: https://aws.amazon.com/pt/devops/what-is-devops/

  • GABARITO CORRETO

    O DevOps procura automatizar processos relativos a todo ciclo de desenvolvimento e a configuração do seu ambiente, desde o processo de commit no versionamento, até mesmo a automatização do ambiente de desenvolvimento.

  • DevOps é uma cultura na engenharia de software que aproxima os desenvolvedores de software e os operadores do software / administradores do sistema, com característica ... fonte:

    "Aplica teu coração ao ensino e teus ouvidos às palavras que trazem conhecimento". - (Provérbio 23: 12)

  • esse conceito de DevOps se relaciona de algum modo comas APIs ? alguém pode dar uma luz ?

  • GAB: CERTO

    Alguns objetivos da prática de DevOps: velocidade e qualidade na entrega de valor, uso extensivo de automação para construção e testes, redução dos períodos em que as aplicações ficam fora do ar (downtimes), eliminação do atrito entre desenvolvedores e operação e redução do tempo para lidar com falhas

    DevOps tem a meta principal melhorar a integração entre desenvolvedores de softwares e a equipe de infraestrutura.

    Fonte: https://vertigo.com.br/o-que-e-devops/


ID
4843123
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Legislação Federal
Assuntos

Julgue o item subsequente, com relação ao Decreto n.º 10.332/2020, que institui a estratégia de Governo Digital, no âmbito dos órgãos e das entidades da administração pública federal.

Aprovar os planos de transformação digital dos órgãos e das entidades inclui-se entre as competências da Secretaria de Governo Digital da Secretaria Especial de Desburocratização, Gestão e Governo Digital do Ministério da Economia.

Alternativas
Comentários
  • Art. 6º Compete à Secretaria de Governo Digital da Secretaria Especial de Desburocratização, Gestão e Governo Digital do Ministério da Economia:

    I - aprovar os Planos de Transformação Digital dos órgãos e das entidades;

    II - coordenar as iniciativas de transformação digital dos órgãos e das entidades;

    III - coordenar a Rede Nacional de Governo Digital - Rede Gov.br e elaborar as diretrizes para adesão voluntária dos interessados;

    IV - ofertar as tecnologias e os serviços compartilhados para a transformação digital;

    V - definir as normas e os padrões técnicos a serem observados pelos órgãos e pelas entidades;

    VI - selecionar e alocar a força de trabalho adicional necessária para a execução da Estratégia de Governo Digital, em conjunto com a Secretaria de Gestão e Desempenho de Pessoal da Secretaria Especial de Desburocratização, Gestão e Governo Digital do Ministério da Economia; e

    VII - desenvolver as capacidades requeridas para as equipes de transformação digital, em conjunto com a Escola Nacional de Administração Pública.

  • GABARITO: CERTO.


ID
4843126
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Legislação Federal
Assuntos

Julgue o item subsequente, com relação ao Decreto n.º 10.332/2020, que institui a estratégia de Governo Digital, no âmbito dos órgãos e das entidades da administração pública federal.


Os órgãos e as entidades que adotarem o Plano de Transformação Digital, o Plano Diretor de Tecnologia da Informação e Comunicação e o Plano de Dados Abertos deverão revisá-los para adequar o seu conteúdo às disposições do decreto em questão, no prazo de 180 dias, contado da data da publicação.

Alternativas
Comentários
  • Art. 13. Os órgãos e as entidades que possuírem os instrumentos de planejamento de que trata o art. 3º deverão revisá-los para adequar o seu conteúdo às disposições deste Decreto, no prazo de noventa dias, contado da data de sua publicação.

    Instrumentos de planejamento de que trata o art. 3º

    I - Plano de Transformação Digital

    II - Plano Diretor de Tecnologia da Informação e Comunicação

    III - Plano de Dados Abertos

    Portanto, gab E

  • GABARITO: ERRADO.


ID
4843129
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Legislação Federal
Assuntos

Julgue o item subsequente, com relação ao Decreto n.º 10.332/2020, que institui a estratégia de Governo Digital, no âmbito dos órgãos e das entidades da administração pública federal.


No objetivo plataformas e ferramentas compartilhadas, inclui-se a iniciativa de consolidar mil e quinhentos domínios do governo federal no portal único , até 2024.

Alternativas
Comentários
  • (...)

    Objetivo 4 - Acesso digital único aos serviços públicos

    Iniciativa 4.1. Consolidar mil e quinhentos domínios do Governo federal no portal único gov.br, até 2020.

    Iniciativa 4.2. Integrar todos os Estados à Rede Gov.br, até 2022.

    Iniciativa 4.3. Consolidar a oferta dos aplicativos móveis na conta única do Governo federal nas lojas, até 2020.

    Iniciativa 4.4: Ampliar a utilização do login único de acesso gov.br para mil serviços públicos digitais, até 2022.

    Objetivo 5 - Plataformas e ferramentas compartilhadas

    Iniciativa 5.1. Implementar meios de pagamentos digitais para, no mínimo, trinta por cento dos serviços públicos digitais que envolvam cobrança, até 2022.

    Iniciativa 5.2. Disponibilizar plataforma de caixa postal digital do cidadão.

    (...)

    Trata-se de um objetivo de acesso digital único aos serviços públicos e não de plataformas e ferramentas compartilhadas. Ademais, seria até 2020 e não até 2024.

    BIZU: todas as metas são até 2020, 2021 ou 2022.

    Portanto, gab E

  • GABARITO: ERRADO.


ID
4843132
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Legislação Federal
Assuntos

Julgue o item subsequente, com relação ao Decreto n.º 10.332/2020, que institui a estratégia de Governo Digital, no âmbito dos órgãos e das entidades da administração pública federal.


Entre os objetivos a serem atingidos por meio da Estratégia de Governo Digital, estão implementar a Lei Geral de Proteção de Dados Pessoais, no âmbito do governo federal; garantir a segurança das plataformas de governo digital; e disponibilizar a identificação digital ao cidadão.

Alternativas
Comentários
  • Os objetivos a serem alcançados, por meio da Estratégia de Governo Digital incluem:

    - oferecer serviços públicos digitais simples e intuitivos, consolidados em plataforma única e com avaliação de satisfação disponível;

    - conceder acesso amplo à informação e aos dados abertos governamentais, para possibilitar o exercício da cidadania e a inovação em tecnologias digitais;

    - promover a integração e a interoperabilidade das bases de dados governamentais;

    - promover políticas públicas baseadas em dados e evidências e em serviços preditivos e personalizados, com utilização de tecnologias emergentes;

    - implementar a Lei Geral de Proteção de Dados, no âmbito do Governo federal, e garantir a segurança das plataformas de governo digital;

    - disponibilizar a identificação digital ao cidadão;

    - adotar tecnologia de processos e serviços governamentais em nuvem como parte da estrutura tecnológica dos serviços e setores da administração pública federal;

    - otimizar as infraestruturas de tecnologia da informação e comunicação; e

    - formar equipes de governo com competências digitais.

  • GABARITO: CERTO.


ID
4843135
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Legislação Federal
Assuntos

Julgue o item subsequente, com relação ao Decreto n.º 10.332/2020, que institui a estratégia de Governo Digital, no âmbito dos órgãos e das entidades da administração pública federal.


O órgãos e as entidades da administração pública federal devem solicitar, ao usuário do serviço público, requisitos, documentos, informações e procedimentos cuja exigibilidade não esteja informada no portal único <gov.br>.

Alternativas
Comentários
  • GABARITO: ERRADO.

  • .  Fica vedado aos órgãos e às entidades da administração pública federal solicitar ao usuário do serviço público requisitos, documentos, informações e procedimentos cuja exigibilidade não esteja informada no portal único gov.br.


ID
4843138
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Legislação Federal
Assuntos

Julgue o item subsequente, com relação ao Decreto n.º 10.332/2020, que institui a estratégia de Governo Digital, no âmbito dos órgãos e das entidades da administração pública federal.


O Comitê de Governança Digital será presidido pelo representante da Secretaria-Executiva ou da unidade equivalente, o qual deverá ser ocupante de cargo em comissão de nível equivalente ou superior ao nível 5 do Grupo-Direção e Assessoramento Superiores.

Alternativas
Comentários
  • GABARITO: CERTO.

  • Art. 2º § 1º O Comitê de Governança Digital será composto:

    I - por um representante da Secretaria-Executiva ou da unidade equivalente, que o presidirá;

    [...]

    § 2º Os membros do Comitê de Governança Digital, de que tratam os incisos I e II do caput serão

    ocupantes de cargo em comissão de nível equivalente ou superior ao nível 5 do Grupo-Direção e Assessoramento

    Superiores.

  • certo

    Art. 2º  Os órgãos e as entidades instituirão Comitê de Governança Digital, nos termos do disposto no , para deliberar sobre os assuntos relativos à implementação das ações de governo digital e ao uso de recursos de tecnologia da informação e comunicação.

    § 1º O Comitê de Governança Digital será composto:

    I - por um representante da Secretaria-Executiva ou da unidade equivalente, que o presidirá;

    II - por um representante de cada unidade finalística;

    III - pelo titular da unidade de tecnologia da informação e comunicação; e

    IV - pelo encarregado do tratamento de dados pessoais, nos termos do disposto da .

    § 2º Os membros do Comitê de Governança Digital, de que tratam os incisos I e II do caput(I - por um representante da Secretaria-Executiva ou da unidade equivalente, que o presidirá;

    II - por um representante de cada unidade finalística;)

     serão ocupantes de cargo em comissão de nível equivalente ou superior ao nível 5 do Grupo-Direção e Assessoramento Superiores.