SóProvas



Prova COMPERVE - 2018 - UFRN - Analista de Tecnologia da Informação - 102


ID
2814652
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Um servidor lotado na Universidade Federal do Rio Grande do Norte opera com substâncias radioativas. De acordo com as normas estabelecidas no Regime Jurídico dos Servidores Públicos Civis da União (Lei nº 8.112/90), esse servidor será submetido a exames médicos a cada

Alternativas
Comentários
  • Art. 72.  Os locais de trabalho e os servidores que operam com Raios X ou substâncias radioativas serão mantidos sob controle permanente, de modo que as doses de radiação ionizante não ultrapassem o nível máximo previsto na legislação própria.

           Parágrafo único.  Os servidores a que se refere este artigo serão submetidos a exames médicos a cada 6 (seis) meses


  •  GABARITO A

     

    LEI 8.112 - Dos Adicionais de Insalubridade, Periculosidade ou Atividades Penosas

     

    Art. 72.  Os locais de trabalho e os servidores que operam com Raios X ou substâncias radioativas serão mantidos sob controle permanente, de modo que as doses de radiação ionizante não ultrapassem o nível máximo previsto na legislação própria.

     

    Parágrafo único.  Os servidores a que se refere este artigo serão submetidos a exames médicos a cada 6 (seis) meses.

     

    MAPAS DA 8112: https://goo.gl/kZKqfz

     

    _____________________________________

    Instagram de concurso: @sheyla.r2

    Resumos: https://goo.gl/92FN88

  • GABARITO:A

     

    LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990

     

    Dos Adicionais de Insalubridade, Periculosidade ou Atividades Penosas

     

     Art. 72.  Os locais de trabalho e os servidores que operam com Raios X ou substâncias radioativas serão mantidos sob controle permanente, de modo que as doses de radiação ionizante não ultrapassem o nível máximo previsto na legislação própria.


            Parágrafo único.  Os servidores a que se refere este artigo serão submetidos a exames médicos a cada 6 (seis) meses. [GABARITO]

  • A escorreita resolução da presente questão demanda o acionamento do art. 72 e seu parágrafo único da Lei 8.112/90, que assim estabelece:

    “Art. 72. Os locais de trabalho e os servidores que operam com Raios X ou substâncias radioativas serão mantidos sob controle permanente, de modo que as doses de radiação ionizante não ultrapassem o nível máximo previsto na legislação própria.

    Parágrafo único. Os servidores a que se refere este artigo serão submetidos a exames médicos a cada 6 (seis) meses”.

    Com apoio neste preceito normativo, e sem maiores dificuldades, pode-se concluir que a única alternativa que corresponde ao texto da lei é aquela indicada na letra "a".

    Todas as demais se mostram incorretas pelo simples fato de divergirem do comando legal em tela.

    GABARITO: A.

  • Ainda sobre o mesmo público:

    Art. 79.  O servidor que opera direta e permanentemente com Raios X ou substâncias radioativas gozará 20 (vinte) dias consecutivos de férias, por semestre de atividade profissional, proibida em qualquer hipótese a acumulação.


ID
2814655
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

A Lei nº 8.112/90 assegura ao servidor o direito de requerer aos Poderes Públicos, em defesa de direito ou interesse legítimo. De acordo com as normas dessa lei, o prazo para pedido de reconsideração, a contar da publicação ou da ciência pelo interessado, é de

Alternativas
Comentários
  • Art. 108.  O prazo para interposição de pedido de reconsideração ou de recurso é de 30 (trinta) dias, a contar da publicação ou da ciência, pelo interessado, da decisão recorrida.

  • GABARITO C

     

     

    LEI 8.112-

     

    Art. 108.  O prazo para interposição de pedido de reconsideração ou de recurso é de 30 (trinta) dias, a contar da publicação ou da ciência, pelo interessado, da decisão recorrida.

     

    MAPAS DA 8112: https://goo.gl/kZKqfz

     

    _____________________________________

    Instagram de concurso: @sheyla.r2

    Resumos: https://goo.gl/92FN88

  • GABARITO:C

     

    LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990

     

    Do Direito de Petição

     

     Art. 108.  O prazo para interposição de pedido de reconsideração ou de recurso é de 30 (trinta) dias, a contar da publicação ou da ciência, pelo interessado, da decisão recorrida. (Vide Lei nº 12.300, de 2010) [GABARITO]


            Art. 109.  O recurso poderá ser recebido com efeito suspensivo, a juízo da autoridade competente.


            Parágrafo único.  Em caso de provimento do pedido de reconsideração ou do recurso, os efeitos da decisão retroagirão à data do ato impugnado.

            

     

  • GABARITO: C

     

    Prazo de pedido de  R3CONSIDERAÇÃO ou de R3CURSO: 3O dias

  • Complementando os prazos do recurso:

    Lei 9784- 10 dias

    Lei 8666- 5 dias, se for convite são 2 dias.

    Lei 8112- 30 dias, e o recurso vai para a autoridade hierarquicamente superior.

  • Na 8.112, na parte Do Direito de Petição, qualquer prazo diferente de 5 ,30 e 120 estará errado.

  • Art. 108.  O prazo para interposição de pedido de reconsideração ou de recurso é de 30 (trinta) dias, a contar da publicação ou da ciência, pelo interessado, da decisão recorrida.

  • Questão deve ser respondida à luz da Lei nº 8.112/90.

    O conhecimento exigido diz respeito ao direito de petição do servidor público.

    Na lição de José dos Santos Carvalho Filho (2015, p. 983), o direito de petição consiste “na faculdade que têm os indivíduos de formular aos órgãos públicos qualquer tipo de postulação, tudo como decorrência da própria cidadania”.

    A escorreita resolução demanda o acionamento do caput do art. 108, que assim estabelece:

    Art. 108. O prazo para interposição de pedido de reconsideração ou de recurso é de 30 (trinta) dias, a contar da publicação ou da ciência, pelo interessado, da decisão recorrida.                  

    Com apoio neste preceito normativo, e sem maiores dificuldades, pode-se concluir que a única alternativa que corresponde ao prazo da lei é aquela indicada na letra "c".

    Todas as demais se mostram incorretas pelo simples fato de divergirem do prazo legal em tela.

    GABARITO: C.

    Referência:

    CARVALHO FILHO, José dos Santos. Manual de Direito Administrativo. 28 ed. São Paulo: Atlas, 2015, p. 700. 

  • GABARITO: C

    NÃO CONFUNDA:

    • Lei 8112- 30 dias, e o recurso vai para a autoridade hierarquicamente superior. (Prazo de pedido de  R3C0NSIDERAÇÃO ou de R3CURSO3O dias)

    • Lei 9784- 10 dias

    • Lei 8666- 5 dias, se for convite são 2 dias.

    • Na 8.112, na parte Do Direito de Petição, qualquer prazo diferente de 5 , 30 e 120 DESCONFIE!

ID
2823082
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Considerando o que expressamente dispõe o Regime Jurídico dos Servidores Públicos Civis da União (Lei nº 8.112/90), analise as afirmativas abaixo.


I Será concedido horário especial ao servidor portador de deficiência, quando comprovada a necessidade por junta médica oficial, sendo obrigatória a compensação de horário pelo servidor.

II Sem qualquer prejuízo, poderá o servidor ausentar-se do serviço por dois dias, para doação de sangue.

III Será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, sem prejuízo do exercício do cargo.

IV O afastamento para servir em organismo internacional de que o Brasil participe ou com o qual coopere é considerado como de efetivo exercício.


Das afirmativas, estão corretas

Alternativas
Comentários
  •   Art. 97.(item I)


    § 2o  Também será concedido horário especial ao servidor portador de deficiência, quando comprovada a necessidade por junta médica oficial, independentemente de compensação de horário.



      (item II) Sem qualquer prejuízo, poderá o servidor ausentar-se do serviço:

           I - por 1 (um) dia, para doação de sangue;



    Art. 98.(item III)  Será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, sem prejuízo do exercício do cargo.

     § 1o  Para efeito do disposto neste artigo, será exigida a compensação de horário no órgão ou entidade que tiver exercício, respeitada a duração semanal do trabalho.




    Art. 102.(Item IV)  Além das ausências ao serviço previstas no art. 97, são considerados como de efetivo exercício os afastamentos em virtude de


    XI - afastamento para servir em organismo internacional de que o Brasil participe ou com o qual coopere.

  • I-Sem exigência de compensação de horários

    II-1 dia

  • I -  Art. 98. 

    § 2o  Também será concedido horário especial ao servidor portador de deficiência, quando comprovada a necessidade por junta médica oficial, independentemente de compensação de horário. 


    II - Art. 97.  Sem qualquer prejuízo, poderá o servidor ausentar-se do serviço:   

            I - por 1 (um) dia, para doação de sangue; 


    III - CERTO


    IV - CERTO




    Gabarito letra B

  • Art. 102.  Além das ausências ao serviço previstas no art. 97, são considerados como de efetivo exercício os afastamentos em virtude de:              

            I - férias;

            II - exercício de cargo em comissão ou equivalente, em órgão ou entidade dos Poderes da União, dos Estados, Municípios e Distrito Federal;

            III - exercício de cargo ou função de governo ou administração, em qualquer parte do território nacional, por nomeação do Presidente da República;

            IV - participação em programa de treinamento regularmente instituído;

            IV - participação em programa de treinamento regularmente instituído, conforme dispuser o regulamento;                     

            IV - participação em programa de treinamento regularmente instituído, ou em programa de pós-graduação stricto sensu no país, conforme dispuser o regulamento;                   

            IV - participação em programa de treinamento regularmente instituído ou em programa de pós-graduação stricto sensu no País, conforme dispuser o regulamento;                        

            V - desempenho de mandato eletivo federal, estadual, municipal ou do Distrito Federal, exceto para promoção por merecimento;

            VI - júri e outros serviços obrigatórios por lei;

            VII - missão ou estudo no exterior, quando autorizado o afastamento;

            VII - missão ou estudo no exterior, quando autorizado o afastamento, conforme dispuser o regulamento;                    

            VIII - licença:

            a) à gestante, à adotante e à paternidade;

            b) para tratamento da própria saúde, até 2 (dois) anos;

            b) para tratamento da própria saúde, até o limite de vinte e quatro meses, cumulativo ao longo do tempo de serviço público prestado à União, em cargo de provimento efetivo;                    

            c) para o desempenho de mandato classista, exceto para efeito de promoção por merecimento; 

            c) para o desempenho de mandato classista ou participação de gerência ou administração em sociedade cooperativa constituída por servidores para prestar serviços a seus membros, exceto para efeito de promoção por merecimento;                     

            d) por motivo de acidente em serviço ou doença profissional;

            e) prêmio por assiduidade;

            e) para capacitação, conforme dispuser o regulamento;                    

            f) por convocação para o serviço militar;

            IX - deslocamento para a nova sede de que trata o art. 18;

            X - participação em competição desportiva nacional ou convocação para integrar representação desportiva nacional, no País ou no exterior, conforme disposto em lei específica;

            XI - afastamento para servir em organismo internacional de que o Brasil participe ou com o qual coopere.                      

  • L 8.112/90

     

    I - Será concedido horário especial ao servidor portador de deficiência, quando comprovada a necessidade por junta médica oficial, sendo obrigatória a compensação de horário pelo servidor. ERRADO

     

    Art.98 §2º - Também será concedido horário especial ao servidor portador de deficiência, quando comprovada a necessidade por junta médica oficial, idependentemente de compensação de horário.

     

    II - Sem qualquer prejuízo, poderá o servidor ausentar-se do serviço por dois dias, para doação de sangue. ERRADO

     

    Art. 97. Doação de sangue - 1 dia

    Alistamento eleitoral - 2 dias

    Casamento - 8 dias

    Falecimento - 8 dias

     

    III - Será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, sem prejuízo do exercício do cargo.CORRETO

     

    Art98- será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, sem prejuízo do exercício do cargo

     

    IV - O afastamento para servir em organismo internacional de que o Brasil participe ou com o qual coopere é considerado como de efetivo exercício. CORRETO

     

    Art.102. Efetivo exercício os afastamentos.

    XI- afastamento para servir em organismo internacional de que o Brasil participe ou com o qual coopere.

     

    GABARITO: LETRA B

     

    bons estudos galera ..

     

     

  • Gabarito B

     

    Art. 97.  Sem qualquer prejuízo, poderá o servidor ausentar-se do serviço:

    I - por 1 dia, para doação de sangue;

    II - pelo período comprovadamente necessário para alistamento ou recadastramento eleitoral, limitado, em qualquer caso, a 2 dias;   

    ( não é 2 dias consecutivos)     (Redação dada pela Lei nº 12.998, de 2014)

    III - por 8 dias consecutivos em razão de :

    a) casamento;

    b) falecimento do cônjuge, companheiro, pais, madrasta ou padrasto, filhos, enteados, menor sob guarda ou tutela e irmãos.

     

    Art. 98.  Será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, sem prejuízo do exercício do cargo.

    § 1o  Para efeito do disposto neste artigo, será exigida a compensação de horário no órgão ou entidade que tiver exercício, respeitada a duração semanal do trabalho.

    § 2o  Também será concedido horário especial ao servidor portador de deficiência, quando comprovada a necessidade por junta médica oficial, independentemente de compensação de horário.

    § 3o  As disposições constantes do § 2o são extensivas ao servidor que tenha cônjuge, filho ou dependente com deficiência.

    § 4o  Será igualmente concedido horário especial, vinculado à compensação de horário a ser efetivada no prazo de até 1 (um) ano, ao servidor que desempenhe atividade prevista nos incisos I e II do caput do art. 76-A desta Lei.

     

    Art. 99.  Ao servidor estudante que mudar de sede no interesse da administração é assegurada, na localidade da nova residência ou na mais próxima, matrícula em instituição de ensino congênere, em qualquer época, independentemente de vaga.

    P único.  O disposto neste artigo estende-se ao cônjuge ou companheiro, aos filhos, ou enteados do servidor que vivam na sua companhia, bem como aos menores sob sua guarda, com autorização judicial.

     

    Art. 100.  É contado para todos os efeitos o tempo de serviço público federal, inclusive o prestado às Forças Armadas.

     

    Art. 101.  A apuração do tempo de serviço será feita em dias, que serão convertidos em anos, considerado o ano como de trezentos e sessenta e cinco dias.

    P único. (Revogado

     

    Art. 102.  Além das ausências ao serviço previstas no art. 97, são considerados como de efetivo exercício os afastamentos em virtude de:

    I - férias;

    II - exercício de cargo em comissão ou equivalente, em órgão ou entidade dos Poderes da União, dos Estados, Municípios e Distrito Federal;

    III - exercício de cargo ou função de governo ou administração, em qualquer parte do território nacional, por nomeação do Presidente da República;

    IV - participação em programa de treinamento regularmente instituído ou em programa de pós-graduação stricto sensu no País, conforme dispuser o regulamento;

    V - desempenho de mandato eletivo federal, estadual, municipal ou do Distrito Federal, exceto para promoção por merecimento;

    VI - júri e outros serviços obrigatórios por lei;

    (.....)

    XI - afastamento para servir em organismo internacional de que o Brasil participe ou com o qual coopere.

     

    .  

  • Servir em Organismo Internacional do qual o Brasil faça parte = conta como EFETIVO EXERCÍCIO, mas SEM REMUNERAÇÃO

  • I Será concedido horário especial ao servidor portador de deficiência, quando comprovada a necessidade por junta médica oficial, INDEPENDENTEMENTE DE compensação de horário pelo servidor.

    II Sem qualquer prejuízo, poderá o servidor ausentar-se do serviço por 1 (UM) DIA, para doação de sangue.

    III Será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, sem prejuízo do exercício do cargo.

    IV O afastamento para servir em organismo internacional de que o Brasil participe ou com o qual coopere é considerado como de efetivo exercício.

  • Em contrapartida ao servidor ir para o exterior servir em organismo internacional e perder totalmente a sua remuneração, esse tempo em que ele permanece afastado é considerado como efetivo exercício.

  • Questão deve ser respondida à luz da Lei nº 8112/90.

    I. INCORRETA.

    Também será concedido horário especial ao servidor portador de deficiência, quando comprovada a necessidade por junta médica oficial, independentemente de compensação de horário (art. 98, §2º).                  

    II. INCORRETA.

    Sem qualquer prejuízo, poderá o servidor ausentar-se do serviço por 1 (um) dia, para doação de sangue (art. 97, I).

    III. CORRETA.

    Será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, sem prejuízo do exercício do cargo (Art. 98).

    Alternativa correta. Reproduz os exatos termos do dispositivo legal.

    IV. CORRETA.

    Além das ausências ao serviço previstas no art. 97, são considerados como de efetivo exercício os afastamentos em virtude de afastamento para servir em organismo internacional de que o Brasil participe ou com o qual coopere (art. 102, XI).   

    Alternativa correta. Reproduz os exatos termos do dispositivo legal.

    GABARITO DA QUESTÃO: B.


ID
2823085
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com as disposições previstas no Regime Jurídico dos Servidores Públicos Civis da União (Lei nº 8.112/90), o serviço noturno, prestado em horário compreendido entre vinte e duas horas de um dia e cinco horas do dia seguinte, terá o valor-hora acrescido de

Alternativas
Comentários
  •  Art. 75.  O serviço noturno, prestado em horário compreendido entre 22 (vinte e duas) horas de um dia e 5 (cinco) horas do dia seguinte, terá o valor-hora acrescido de 25% (vinte e cinco por cento), computando-se cada hora como cinqüenta e dois minutos e trinta segundos.

  • LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990

     

            Art. 73.  O serviço extraordinário será remunerado com acréscimo de 50% (cinqüenta por cento) em relação à hora normal de trabalho.

            Art. 74.  Somente será permitido serviço extraordinário para atender a situações excepcionais e temporárias, respeitado o limite máximo de 2 (duas) horas por jornada.

            Art. 75.  O serviço noturno, prestado em horário compreendido entre 22 (vinte e duas) horas de um dia e 5 (cinco) horas do dia seguinte, terá o valor-hora acrescido de 25% (vinte e cinco por cento), computando-se cada hora como cinqüenta e dois minutos e trinta segundos.

            Parágrafo único.  Em se tratando de serviço extraordinário, o acréscimo de que trata este artigo incidirá sobre a remuneração prevista no art. 73.

  • Trabalhador urbano (CLT): + 20% / 22h às 5h / Hora ficta (52'30").

     

    Servidor público federal (L 8.112/90): + 25% / 22h às 5h / Hora ficta (52'30")

    Trabalhador rural - lavoura: + 25% / 21h às 5h / 60'

    Trabalhador rural - pecuária: + 25% / 20h às 4h / 60'

  • GABARITO A

     

    ♣ SERVIDORES P. FEDERAIS= 25% (8.112)

    ♣ CELETISTAS (URBANOS)= 20%; (RURAIS)= 25% (CLT)

     

    MAPA DA 8112: https://goo.gl/kZKqfz

     

    _____________________________________

    Instagram de concurso: @sheyla.r2

    Resumos: https://goo.gl/92FN88

  • GABARITO: A

     

    Serviço noturno entre VINTE E DUAS HORAS de um dia e CINCO HORAS do dia seguinte = VINTE E CINCO (25% - valor-hora acrescido)

  • GABARITO A

    ADICIONAIS

    Extraordinário

    •      Acréscimo de 50% em relação à hora normal de trabalho;

    •      Limite máximo de 2 (duas) horas por jornada.

    Serviço noturno:

    •      22 às 5 horas;

    •      valor-hora acrescido de 25%.

    •      computando-se cada hora como cinquenta e dois minutos e trinta segundos.

  • GABARITO: LETRA A

    Subseção VI

    Do Adicional Noturno

    Art. 75.  O serviço noturno, prestado em horário compreendido entre 22 (vinte e duas) horas de um dia e 5 (cinco) horas do dia seguinte, terá o valor-hora acrescido de 25% (vinte e cinco por cento), computando-se cada hora como cinqüenta e dois minutos e trinta segundos.

    Parágrafo único.  Em se tratando de serviço extraordinário, o acréscimo de que trata este artigo incidirá sobre a remuneração prevista no art. 73.

    FONTE:  LEI No 8.112, DE 11 DE DEZEMBRO DE 1990.

  • A presente questão trata do adicional noturno, à luz da Lei nº 8112/90 e busca a resposta naquela opção que contenha a informação correta.

    A solução objetiva desta questão encontra-se no art. 75, a seguir reproduzido, verbis:

    “Art. 75. O serviço noturno, prestado em horário compreendido entre 22 (vinte e duas) horas de um dia e 5 (cinco) horas do dia seguinte, terá o valor-hora acrescido de 25% (vinte e cinco por cento), computando-se cada hora como cinquenta e dois minutos e trinta segundos.

    Parágrafo único. Em se tratando de serviço extraordinário, o acréscimo de que trata este artigo incidirá sobre a remuneração prevista no art. 73”.

    AMPLIANDO O CONHECIMENTO: Lei nº 8112/90, Art. 73. O serviço extraordinário será remunerado com acréscimo de 50% (cinquenta por cento) em relação à hora normal de trabalho.

    ESQUEMATIZANDO:

    Serviço noturno >>> acrescido de 25% (vinte e cinco por cento).

    Serviço extraordinário >>> acréscimo de 50% (cinquenta por cento).

    Diante do exposto, o serviço noturno, prestado em horário compreendido entre 22 (vinte e duas) horas de um dia e 5 (cinco) horas do dia seguinte, terá o valor-hora acrescido de 25% (vinte e cinco por cento).  

    Portanto, a opção “A" é a que menciona a porcentagem legal exata do valor-hora acrescido. Todas as demais se mostram incorretas pelo simples fato de divergirem do comando legal em tela.

    GABARITO: A.


ID
2823088
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Nos termos do que estabelece o Regime Jurídico dos Servidores Públicos Civis da União (Lei nº 8.112/90), a penalidade disciplinar de suspensão não pode ultrapassar

Alternativas
Comentários
  • Art. 130.  A suspensão será aplicada em caso de reincidência das faltas punidas com advertência e de violação das demais proibições que não tipifiquem infração sujeita a penalidade de demissão, não podendo exceder de 90 (noventa) dias.

  • Gabarito C

     

    Suspensão: Máximo: 90 dias

     

     

    _____________________________________

    Instagram de concurso: @sheyla.r2

    Resumos: https://goo.gl/92FN88

  • Gabarito LETRA C

    SUSPENSÃO

    90 DIAS
    *Reincidência de advertência
    *Cometer a outro servidor atribuições estranhas ao cargo que ocupa, exceto em situações de emergência e transitórias;
    *Exercer quaisquer atividades que sejam incompatíveis com a função;
    *Demais violações que não sejam demissão.

    15 DIAS
    *Servidor que se recusar à inspeção médica
         - Os efeitos cessam uma vez cumprida a determinação

    - Pode ser convertida em multa, 50% por dia de vencimento ou remuneração, devendo permanecer no serviço;
    - O cancelamento da penalidade não terá efeitos retroativos;
     

    PRESCRIÇÃO : 2 ANOS

    CANCELAMENTO: 5 ANOS

  • Art. 130.  A suspensão será aplicada em caso de reincidência das faltas punidas com advertência e de violação das demais proibições que não tipifiquem infração sujeita a penalidade de demissão, não podendo exceder de 90 (noventa) dias.

     

     

    *Prescrição:                                                                                                               Cancelamento

    -Advertência_________________>180 dias                                                               - 3 Anos

    -Suspensão__________________>2 Anos                                                                -5 Anos

    -Demissão___________________> 5 Anos                                                               - XXXX

     

     

    Letra:C

    Bons Estudos ;)

  • A escorreita resolução da presente questão demanda o acionamento do art. 130 da Lei 8.112/90, que assim estabelece:

    “Art. 130. A suspensão será aplicada em caso de reincidência das faltas punidas com advertência e de violação das demais proibições que não tipifiquem infração sujeita a penalidade de demissão, não podendo exceder de 90 (noventa) dias”.

    Com apoio neste preceito normativo, e sem maiores dificuldades, pode-se concluir que a única alternativa que corresponde ao texto da lei é aquela indicada na letra "c".

    Todas as demais se mostram incorretas pelo simples fato de divergirem do comando legal em tela.

    GABARITO: C.


ID
2823091
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

À luz do que dispõe a Lei nº 8.112/90, o servidor terá direito à licença para atividade política, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral. De acordo com as disposições da referida lei, a partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de

Alternativas
Comentários
  • Art. 86.  O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral.

           § 1o  O servidor candidato a cargo eletivo na localidade onde desempenha suas funções e que exerça cargo de direção, chefia, assessoramento, arrecadação ou fiscalização, dele será afastado, a partir do dia imediato ao do registro de sua candidatura perante a Justiça Eleitoral, até o décimo dia seguinte ao do pleito.

         § 2o  A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.


  • GABARITO LETRA D

     

    LEI 8.112/90

     

    Art. 86. O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral.

     

    [...]

     

    § 2o A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.

     

    Toda honra e toda glória seja dada, somente, a JESUS CRISTO!

     

    Bons estudos!

  • Observações importantes a respeito do art. 86, Lei nº. 8.112/90:

    1. Na hipótese do caput, o servidor pode optar por continuar trabalhando;

    2. Na hipótese do §1º ele DEVE ser afastado. Nesse caso, como o afastamento é compulsório, a doutrina entende que é devida a remuneração no período de afastamento;

    3. Na hipótese do §2º o afastamento é contato apenas para efeito de aposentadoria e disponibilidade, conforme inciso III, art. 103.

     

    Dispositivos da Lei citada:

    Art. 86.  O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral.

    § 1o  O servidor candidato a cargo eletivo na localidade onde desempenha suas funções e que exerça cargo de direção, chefia, assessoramento, arrecadação ou fiscalização, dele será afastado, a partir do dia imediato ao do registro de sua candidatura perante a Justiça Eleitoral, até o décimo dia seguinte ao do pleito.

    § 2o  A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.

     

    Art. 103.  Contar-se-á apenas para efeito de aposentadoria e disponibilidade:

    III - a licença para atividade política, no caso do art. 86, § 2o;

  • Mesmo que você não lembre do artigo específico da Lei n° 8.112/1990, basta lembrar que o prazo limite para registro de candidatura é 15/08 (art. 11, da Lei n° 9504/1997).

    Ora, se o segundo turno, se houver, ocorre ainda no mês de outubro, não faz sentido que a Administração mantenha uma licença remunerada por mais que 3 meses.

  • GABARITO D


    § 2o A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.

     

    MAPAS DA 8112: https://goo.gl/kZKqfz

     

     

  • Art. 86 O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral.

     

    § 2° A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de Três meses

     

     

    Letra: D

    Bons Estudos ;)

     

     

  • a questão foi omissa quanto o cargo que o servidor ocupa e se a candidatura se dará na localidade onde presta serviço..... a remuneração é só para cargo de chefia, direção ou assessoramento.

  • GABARITO: LETRA D

    Seção V

    Da Licença para Atividade Política

    Art. 86.  O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral.

    § 2   A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.

    FONTE:  LEI No 8.112, DE 11 DE DEZEMBRO DE 1990.

  • Questão deve ser respondida à luz da Lei nº 8.112/90.

    O conhecimento exigido versa sobre a licença para atividade política, e solicita que o candidato analise cada uma das afirmativas, assinalando a correta.

    A escorreita resolução demanda o acionamento do caput do art. 86 e §2º, que assim estabelece:

    “Art. 86. O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral.

    (...)

    §2º A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses”.                    

    Com apoio neste preceito normativo, e sem maiores dificuldades, pode-se concluir que a única alternativa que corresponde ao texto da lei é aquela indicada na letra "d". Todas as demais se mostram incorretas pelo simples fato de divergirem do prazo legal em tela.

    GABARITO: D.

  • Hoje, não mais...


ID
2823094
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

O auxílio-funeral é devido à família do servidor falecido na atividade ou aposentado. Segundo as normas previstas no Regime Jurídico dos Servidores Públicos Civis da Uni ão (Lei nº 8.112/90), esse benefício é pago no valor equivalente a

Alternativas
Comentários
  • pelo amor de Deus né ... lei gigante tem saber até isso :

    Do Auxílio-Funeral

           Art. 226.  O auxílio-funeral é devido à família do servidor falecido na atividade ou aposentado, em valor equivalente a um mês da remuneração ou provento.

            § 1o  No caso de acumulação legal de cargos, o auxílio será pago somente em razão do cargo de maior remuneração.

            § 2o  (VETADO).

            § 3o  O auxílio será pago no prazo de 48 (quarenta e oito) horas, por meio de procedimento sumaríssimo, à pessoa da família que houver custeado o funeral.

           Art. 227.  Se o funeral for custeado por terceiro, este será indenizado, observado o disposto no artigo anterior.

           Art. 228.  Em caso de falecimento de servidor em serviço fora do local de trabalho, inclusive no exterior, as despesas de transporte do corpo correrão à conta de recursos da União, autarquia ou fundação pública.


  • GABARITO B

     

     

    AUXÍLIO FUNERAL

     

    ☂ UM MÊS DE REMUNERAÇÃO $$$

    ☂ PRAZO 48 HORAS

    ☂ PROCEDIMENTO SUMARÍSSIMO.

    ☂ CUSTOS DE TERCEIROS: INDENIZADOS.

     

     

     

    MAPAS DA 8112: https://goo.gl/kZKqfz

    _____________________________________

    Instagram de concurso: @sheyla.r2

    Resumos: https://goo.gl/92FN88

  • Do Auxílio-Funeral


    Art. 226. O auxílio-funeral é devido à família do servidor falecido na atividade ou aposentado, em valor equivalente a um mês da remuneração ou provento.


    § 1º No caso de acumulação legal de cargos, o auxílio será pago somente em razão do cargo de maior remuneração.



    § 3º O auxílio será pago no prazo de 48 (quarenta e oito) horas, por meio de procedimento sumaríssimo, à pessoa da família que houver custeado o funeral.


    Art. 227. Se o funeral for custeado por terceiro, este será indenizado, observado o disposto no artigo anterior.


    Art. 228. Em caso de falecimento de servidor em serviço fora do local de trabalho, inclusive no exterior, as despesas de transporte do corpo correrão à conta de recursos da União, autarquia ou fundação pública.

  • Auxílio funeral:

    Devido à família do servidor falecido: na atividade / aposentado;

    - Valor: equivalente a 1 mês de remuneração;

    - Nos casos de o servidor acumular cargo: pago em razão do cargo de MAIOR remuneração;

    - Pgto no prazo de 48 HORAS;

    - Pgto por meio de procedimento sumaríssimo à pessoa que custeou o funeral;

    - Funeral custeado por terceiro: este será indenizado.

     

    Art. 226 a 227, Lei 8.112/90.

     

     

  • Art. 226.  O auxílio-funeral é devido à família do servidor falecido na atividade ou aposentado, em valor equivalente a UM MÊS da remuneração ou provento.


    § 3o  O auxílio será pago no prazo de 48 (quarenta e oito) horas, por meio de procedimento sumaríssimo, à pessoa da família que houver custeado o funeral.

  • um mês da remuneração ou provento,

    no prazo de quarenta e oito horas,

    por meio de procedimento sumaríssimo.

  • A questão em tela versa sobre a disciplina de Direito Administrativo e a lei 8.112 de 1990.

    Dispõem os artigos 226, 227 e 228, da citada lei, o seguinte:

    "Art. 226. O auxílio-funeral é devido à família do servidor falecido na atividade ou aposentado, em valor equivalente a um mês da remuneração ou provento.

    § 1º No caso de acumulação legal de cargos, o auxílio será pago somente em razão do cargo de maior remuneração.

    § 2º (VETADO).

    § 3º O auxílio será pago no prazo de 48 (quarenta e oito) horas, por meio de procedimento sumaríssimo, à pessoa da família que houver custeado o funeral.

    Art. 227. Se o funeral for custeado por terceiro, este será indenizado, observado o disposto no artigo anterior.

    Art. 228. Em caso de falecimento de servidor em serviço fora do local de trabalho, inclusive no exterior, as despesas de transporte do corpo correrão à conta de recursos da União, autarquia ou fundação pública."

    Analisando as alternativas

    Tendo em vista as explanações acima, conclui-se que apenas a alternativa "b" complementa o contido no enunciado da questão.

    Gabarito: letra "b".

  • O exame da presente questão demanda que seja acionada a norma do art. 226, caput e §3º, da Lei 8.112/90, que assim preceitua:

    "Art. 226.  O auxílio-funeral é devido à família do servidor falecido na atividade ou aposentado, em valor equivalente a um mês da remuneração ou provento.

    (...)

    § 3o  O auxílio será pago no prazo de 48 (quarenta e oito) horas, por meio de procedimento sumaríssimo, à pessoa da família que houver custeado o funeral."

    Da simples leitura dos dispositivos legais acima, em cotejo com as opções lançadas pela Banca, resta evidente que a única afinada com o figurino legal é aquela indicada na letra B.

    Todas as demais destoam, de maneira substancial, da previsão normativa acima, o que as torna equivocadas.


    Gabarito do professor: B


ID
2823100
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Segundo as disposições da lei que regula o processo administrativo no âmbito da Administração Pública Federal (Lei nº 9.784/99), os interessados serão intimados de prova ou diligência ordenada com antecedência mínima de

Alternativas
Comentários
  • Art. 41. Os interessados serão intimados de prova ou diligência ordenada, com antecedência mínima de três dias úteis, mencionando-se data, hora e local de realização.

  • DA INSTRUÇÃO:

     

    Art. 41. Os interessados serão intimados de prova ou diligência ordenada, com antecedência mínima de três dias úteis, mencionando-se data, hora e local de realização.

  • Gab. B

     

    Resumo dos prazos da 9.784/99:

    1.3 dias ÚTEIS – Intimar interessados (art. 26 parág 2º)

     

    2.5 dias

     i.Praticar atos (art. 24)

    ii.Reconsiderar decisão (art. 56 parág 1º)

     

    3. 10 dias

     i.Recorrer administrativamente. (A partir da ciência oficial) (art. 59)

     ii. Manifestar-se (encerrada a instrução) (art. 44)

     

    4.       15 dias

    i.Parecer dos órgãos consultivos (art. 42) 

     

    5.       30 dias + 30 (prorrogação expressamente motivada) (art. 49)

    i .Decidir Processo (art. 49) / Recurso Administrativo (art. 59 parág 1º) 

  • B

  • Art. 41. Os interessados serão intimados de prova ou diligência ordenada, com ANTECED3NCIA mínima de três dias úteis, mencionando-se data, hora e local de realização.

  • A questão versa sobre o art. 41 da Lei do Processo Administrativo Federal (Lei 9.784/99).

    Art. 41. “Os interessados serão intimados de prova ou diligência ordenada, com antecedência mínima de TRÊS DIAS ÚTEIS, mencionando-se data, hora e local de realização.”

    DICA: Não confunda ATOS PROCESSUAIS com PRAZOS PROCESSUAIS na Lei 9.784/99.

    ATOS PROCESSUAIS: dias úteis (art. 23 da lei 9.784/99)

    PRAZOS PROCESSUAIS: dias corridos (art. 66 da lei 9.784/99)

    LETRA “A”: ERRADA. São 3 dias úteis (não 6).

    LETRA “B”: CERTA. Literalidade do art. 41 da lei 9.784/99 ora transcrito.

    LETRA “C”: ERRADA. São 3 dias úteis (não 5).

    LETRA “D”: ERRADA. São 3 dias úteis (não 4).

    GABARITO: LETRA “B”.

  • único prazo que é dia útil! Prazo normalmente são considerados em dias corridos!


ID
2823103
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

À luz do que dispõe a Lei nº 9.784/99, concluída a instrução do processo administrativo, a Administração deve decidir no prazo de até

Alternativas
Comentários
  • (art.49) Concluída a instrução de processo administrativo, a Administração tem o prazo de até 30 dias para decidir, salvo prorrogação por igual período expressamente motivado .

  • Confundi com o prazo para o julgamento de PAD (20 dias).


    GAB.:D. (30 DIAS PARA DECISÃO NO PAF).


  • Alternativa correta: D.


    Prazos do PAF:

    -prática dos atos: 5+5

    -intimação: mínimo de 3

    -parecer: 15

    -manifestação: 10

    -decidir: 30+30

    -recurso: 10

    -decidir recurso: 30+30

  • 30 + 30.

    Fonte: Labuta nossa de cada dia.

  • PRAZOS NA LEI 9.784/99:

     

    ART 24: Prazo para a prática dos atos, quando inexistir disposição específica, salvo motivo de força maior (para os administrados/Adm. Púb.) --> 5 DIAS, ou prorrogado pelo DOBRO (10 dias), mediante comprovada justificação.

     

    ART 26: Intimação para comparecimento -->  C/ antecedência de no mín. 3 DIAS ÚTEIS da data do comparecimento.

    ART 41: Intimação da produção de prova ou de diligência --> Antecedência mín. de 03 DIAS ÚTEIS;

    ART 42: Parecer Obrigatório --> Máx. 15 DIAS, salvo norma especial ou comprovada necessidade de maior prazo.

    ART 44: Alegações Finais / Manifestação do interessado após instrução --> Máx. 10 DIAS. 

    ART 49: Prazo de decisão --> 30 DIAS + prorrogação 30 DIAS (sendo esta expressamente motivada)

     

    ART 56: Prazo de reconsideração de decisão --> 05 DIAS

     

    ART 59: Interposição de Recurso --> Salvo disposição legal específica, 10 DIAS, contados da ciência ou divulgação oficial da decisão recorrida.

     

    ART. 59, § 1°: Decisão do recurso administrativo --> 30+30 (sendo este prorrogável ante justificativa explícita)

     

    ART 62: Contrarrazões --> 05 DIAS ÚTEIS.

    Gabarito Letra D

    Créditos ao colaborador: Cassiano (qciano)

  • PAF - 9.784 - 30 dias (após a instrução)

    PAD - 8.112 - 20 dias (julgamento)

  • GABARITO: LETRA D

    CAPÍTULO XI

    DO DEVER DE DECIDIR

    Art. 49. Concluída a instrução de processo administrativo, a Administração tem o prazo de até trinta dias para decidir, salvo prorrogação por igual período expressamente motivada.

    FONTE:  LEI Nº 9.784, DE 29 DE JANEIRO DE 1999.

  • A questão versa sobre o art. 49 da Lei do Processo Administrativo Federal (Lei 9.784/99).

    Art. 49. “Concluída a instrução de processo administrativo, a Administração tem o prazo de ATÉ TRINTA DIAS PARA DECIDIR, salvo prorrogação por igual período expressamente motivada”.

    LETRA “A”: ERRADA. Há possibilidade de prorrogação do prazo.

    LETRA “B”: ERRADA. São 30 dias (não 20) e COM possibilidade de prorrogação do prazo.

    LETRA “C”: ERRADA. São 30 dias (não 20).

    LETRA “D”: CERTA. Literalidade do art. 49 da lei 9.784/99 ora transcrito.

    GABARITO: LETRA “D”.


ID
2828668
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Steve é um analista de tecnologia da informação da UFRN que anda muito preocupado com a segurança da informação. Ele pretende criptografar os dados de um servidor que possui como sistema operacional o Windows Server 2012 R2. A ferramenta que ele pode utilizar nesse sistema operacional para reduzir acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o

Alternativas
Comentários
  • AppLocker - O AppLocker contém novos recursos e extensões que permitem que você crie regras para permitir ou negar aplicativos sejam executados com base em identidades exclusivas de arquivos e para especificar quais usuários ou grupos podem executar esses aplicativos.

    BitLocker - BitLocker é um sistema de do , presente em versões do , , e no . Consiste em codificar partições do , protegendo seus documentos e arquivos do contra o acesso não autorizado.

    https://docs.microsoft.com/pt-br/windows/security/threat-protection/windows-defender-application-control/applocker/what-is-applocker

    https://pt.wikipedia.org/wiki/BitLocker

  • Mano, pense em cidadão enjuado é esse "Estudante Solitário", Misericórdia!

  • A) Kerberos. (protocolo de rede para autenticação)

    B) Encryptor. (termo genérico que traduz-se para o português como "criptografador", ou seja, algo utilizado para criptografar, como por exemplo um algoritmo, programa ou dispositivo)

    C) BitLocker. (É uma ferramenta de Criptografia presente em versões do Windows à partir do Vista) - GABARITO

    D) AppLocker. (É uma tecnologia de lista de permissões de aplicativos introduzida à partir do sistema operacional Windows 7)

  • Bitlocker

    BitLocker is windows feature designed to protect data by providing encryption for entire volumes. By default, it uses the AES encryption algorithm in cipher block chaining (CBC) or XTS mode with a 128-bit or 256-bit key.CBC is not used over the whole disk but applied to each individual sector.

    https://en.wikipedia.org/wiki/BitLocker


ID
2828671
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Security-Enhanced Linux (SELinux) é um mecanismo implementado na arquitetura MAC (Mandatory Access Control) para prover maior segurança ao sistema operacional. Ele possui três modos de operação, enforcing, permissive e disabled, em que o modo enforcing é o modo padrão. No CentOS 7, o arquivo de configuração para alterar os modos de operação do SELinux está localizado em 

Alternativas
Comentários
  • Gabarito B


    No CentOS o arquivo de configuração fica armazenado em /etc/sysconfig com o nome de "selinux".


    https://wiki.centos.org/HowTos/SELinux

  • b-

    cat /etc/sysconfig/selinux

    # This file controls the state of SELinux on the system.

    # SELINUX= can take one of these three values:

    #    enforcing - SELinux security policy is enforced.

    #    permissive - SELinux prints warnings instead of enforcing.

    #    disabled - No SELinux policy is loaded.

    SELINUX=permissive

    # SELINUXTYPE= can take one of three two values:

    #    targeted - Targeted processes are protected,

    #    minimum - Modification of targeted policy. Only selected processes are protected.

    #    mls - Multi Level Security protection.


ID
2828674
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Bill é um analista de tecnologia da informação da UFRN que acabou de tomar posse após aprovação em concurso. Ele está fazendo um levantamento sobre as informações dos servidores CentOS da instituição. Nesse levantamento, Bill precisa preencher uma planilha contendo informações sobre static hostname, icon name, chassis, ID da máquina, ID do boot, sistema operacional (com versão), CPE OS Name, Kernel e arquitetura. Para obter essas informações em um servidor CentOS, ele poderá utilizar o comando

Alternativas
Comentários
  • Em um servidor CentOS 7 você pode usar qualquer uma das seguintes ferramentas para gerenciar nomes de host:

    hostnamectl command: Controle o nome do host do sistema. Este é o método recomendado.

    nmtui command : Controle o nome do host do sistema usando a interface de usuário de texto (TUI).

    nmcli command : Controle o nome do host do sistema usando a parte CLI do NetworkManager.

    O nome do host pode ser configurado da seguinte forma

    Nome do host estático atribuído pelo sysadmin. Por exemplo, “server1”, “wwwbox2” ou “server.seudominio.com.br”.

    Nome do host transitório / dinâmico atribuído pelo servidor DHCP ou mDNS em tempo de execução.

    Um nome de host bonito atribuído por sysadmin / usuários finais e é um nome de host UTF8 de forma livre para apresentação ao usuário. Por exemplo, “netbook da Vivian”.

    Fonte:https://ajuda.lxhost.net.br/artigos/alterar-hostname-do-servidor-no-centos-7/

  • tenso ein, cobrar distro específica é de f**er


ID
2828677
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com as especificações definidas pelo modelo de referência OSI, modelo conceitual administrado pela ISO, analise as afirmativas abaixo.


I No modelo OSI, as três camadas de mais alto nível do modelo TCP/IP são condensadas em uma única camada, chamada de camada de aplicação.

II A camada de apresentação define o formato dos dados que devem ser trocados entre as aplicações, além de prover mecanismos de compressão de dados, criptografia e codificação de caracteres.

III A camada física é responsável pela transmissão confiável de quadros entre dois nós interligados por um meio físico.

IV As camadas que definem sua estrutura (do nível mais alto ao mais baixo) são, respectivamente: aplicação; apresentação; sessão; transporte; rede; enlace de dados; e física.


Estão corretas as afirmações

Alternativas
Comentários
  • Pegadinha no Item 1 - está ao contrário. No modelo TCP/IP, as três camadas de mais alto nível do modelo OSI...

    erro item 3 - quadros são transmitidos na camada de enlace além de não ser responsável por uma transmissão confiável.

  • depende da banca

    Para o CESPE, não contempla, física, sessão e apresentação

    2018

    O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação.

    certa

  • pegadinha sem graça essa do item 1


ID
2828680
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Os roteadores são responsáveis por receber e encaminhar pacotes por meio do conjunto interconectado de redes, sendo necessário que cada roteador tome decisões de roteamento com base no conhecimento da topologia e nas condições de tráfego. Para tomar essas decisões, os roteadores trocam informações de roteamento utilizando um protocolo especial para esse propósito, conhecido como protocolo de roteamento. Neste contexto, os protocolos de roteamento podem ser divididos basicamente em duas categorias: protocolos de roteamento interno e protocolos de roteamento externo. É classificado como protocolo de roteamento externo o protocolo

Alternativas
Comentários
  • Protocolos de Roteamento Interno:

    RIP (Routing Information Protocol)

    IGRP (INTERIOR GATEWAY PROTOCOL)

    EIGRP (Enhanced IGRP)

    OSPF (Open Shortest Path First)

    Integrated IS-IS (Intermediate System to Intermediate System Routing Exchange Protocol)


    Protocolo de roteamento externo:

    BGP (Border Gateway Protocol)



  • Protocolos de Roteamento Externos

     

    Apesar de não ser o escopo deste trabalho, mas com o objetivo de distinguir o funcionamento e aplicabilidade, será mostrado superficialmente o protocolo de roteamento externo, mais conhecido e usado. Tal protocolo denomina-se de BGP – Border Gateway Protocol (Protocolo de roteador de borda).

     

    BGP

     

    A versão 4 do protocolo de rotador de borda é especificado na RFC 1771 (vide também RFC 1772; RFC 1773). Nos dias atuais é padrão de fato para o roteamento entre sistemas autônomos na internet. Tal protocolo encontra-se na versão 4.

     

    Com o BGP é possível que cada sub-rede anuncie sua existência na grande rede mundial. Uma sub-rede identifica-se e o protocolo de roteador de borda satisfaz as condições para que todos os ASs da internet saibam da existência desta sub-rede e, também, como chegar a mesma. Sem o BGP não seria possível interligar as ASs (KUROSE ; ROSS, 2009).

     

    O BGP é um protocolo complexo. Livros inteiros foram dedicados a ele. Logo, não é demais mencionar que neste trabalho o que será tratado é apenas em nível de introdução.

     

    “O BGP é um protocolo absolutamente crítico para a internet – em essência, é o protocolo que agrega tudo (KUROSE & ROSS, 2009,p. 297)”.

     

    Os pares de rotadores trocam informações de roteamento por conexões TCP, usando a porta 179. Esse tipo de operação possibilita uma comunicação confiável e oculta todos os detalhes da rede que está sendo usada (TANEMBAUM, 2003).

     

    O protocolo de rotador de borda é fundamentalmente um protocolo de vetor de distância mas, é bem diferente da maioria dos outros, como o RIP. Em vez de apenas manter o custo para cada destino, cada roteador BGP tem controle de qual caminho está sendo usado. O mesmo não utiliza as atualizações periódicas para informar o custo estimado aos seus vizinhos. O BGP informa o caminho exato que está sendo utilizado (TANEMBAUM, 2003).

    Fonte:http://www.teleco.com.br/tutoriais/tutorialredeipec1/pagina_4.asp

  • BGP – Border Gateway Protocol (Protocolo de roteador de borda):

    .: Anuncia caminhos completos (vetor de caminhos);

    .: Complexo;

    .: Orientado à conexão (TCP 179);

    .: Não faz balanceamento de carga;

    .: Permite autenticação;

    .

    At.te

    Foco na missão

  • d-

    Interior:

    Open Shortest Path First (OSPF)

    Routing Information Protocol (RIP)

    Enhanced Interior Gateway Routing Protocol (EIGRP)

    Intermediate System to Intermediate System (IS-IS)

    ________________________________________________________________________

    exterior:

    Exterior Gateway Protocol (EGP)

    Border Gateway Protocol (BGP)


ID
2828683
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No processo conhecido como roteamento estático, o administrador da rede é o responsável pelo trabalho manual de preenchimento da tabela de rotas. Sobre rotas estáticas flutuantes, afirma-se:

Alternativas
Comentários
  • Rota Estática Flutuante é uma rota registrada na tabela de rotas para ser usada apenas em circunstâncias especiais, de falha na rota preferida.  Para isso, a rota estática flutuante é configurada com uma distância administrativa maior do que a rota primária. Se existirem vários caminhos até um destino, o roteador selecionará o caminho com a menor distância administrativa.

  • As ( rotas estáticas flutuantes ) são rotas estáticas usadas para fornecer um caminho alternativo para uma rota estática ou dinâmica principal, em caso de falha do linkA rota estática flutuante é usada somente quando a rota principal não está disponível.

      Para isso, a rota estática flutuante é configurada com uma distância administrativa maior do que a rota primáriaPARA CONFERIR AS DISTANCIA AD LINK distância administrativa representa a confiabilidade de uma rota. Se existirem vários caminhos até um destino, o roteador selecionará o caminho com a menor distância administrativa.

     Por exemplo, suponha que um administrador deseja criar uma rota estática flutuante como um backup para uma rota EIGRP aprendida. A rota estática flutuante deve ser configurada com uma distância administrativa mais alta do que o EIGRP. O EIGRP tem uma distância administrativa de 90.

     Se a rota estática flutuante é configurada com uma distância administrativa de 95, a preferência é pela rota dinâmica aprendida por EIGRP à rota estática flutuante. Se a rota aprendida EIGRP for perdida, a rota estática flutuante é usada.

     Uma rota estática flutuante, com uma distância administrativa de 91 ou superior, pode ser configurada para servir como uma rota alternativa. Se o link de WAN privada falhar e a rota EIGRP desaparecer da tabela de roteamento, o roteador seleciona a rota estática flutuante como o melhor caminho para alcançar a LAN HQ.

    Fonte:http://labccna.com/roteamento-estatico/rota-estatica-flutuante-lab-ccna/


ID
2828686
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao processo de estabelecimento de conexões do protocolo de transporte TCP, também conhecido como three-way-handshake, analise as afirmativas abaixo.


I No primeiro segmento SYN enviado, o campo de dados (payload) não é comumente utilizado.

II Quando o primeiro segmento SYN com número de sequência X é enviado, o outro lado da comunicação responde com um segmento SYN-ACK com número de sequência X+1, confirmando assim o recebimento do primeiro segmento.

III No estabelecimento do three-way-handshake, as principais flags utilizadas são o SYN e o ACK.

IV O mesmo processo do three-way-handshake é também utilizado para o término da conexão TCP, sendo a flag SYN substituída pela flag FIN.


Estão corretas as afirmações

Alternativas
Comentários
  • A II está errada pois o receptor responde com um SYN (y) e um ACK (x+1). Os dois não são combinados.

    A IV está errada pois o processo não é o mesmo. Existem o processo Close e o Abort/Terminate.


  • Three-way Handshake

    Antes de transmitir as informações, o protocolo TCP estabelece uma comunicação entre os computadores, num processo chamado three-way-handshake (apresentação de três vias). Ao final da transmissão das informações, a conexão é fechada pelo mesmo processo.

    Para transmitir os dados, o pacote TCP é dividido em segmentos menores que são numerados e enviados ao destino. O receptor, recompõe o pacote original, reordenando se preciso segmentos que chagaram fora de ordem e/ou solicitando o envio de segmentos que não chegaram.

    Cada segmento é verifica por meio de um “checksum” para que não tenha sofrido interferência no meio do caminho por parte do meio físico.

    Mecanismo

    A conexão TCP é estabelecida do seguinte modo:

     O host que inicia a conexão envia um segmento com o flag SYN ativado (no campo flags do header TCP);

     O host de destino, ao receber o segmento, envio outro segmento os flagSYN e ACK ativados, um número de sequência que identifica o próximo segmento que o host enviará e o próximo número de sequência que este host espera receber;

     O host que iniciou a conexão, envio um último segmento com o flag ACK ativado, o numero de sequência que o outro host espera e o próximo número de sequência que espera receber.

    Basicamente é assim que funciona o handshake.

    Fonte:https://dhiogosantos.wordpress.com/2011/05/13/entendendo-o-three-way-handshake/

  • só precisa saber que no 3wh:

    Cliente -> SYN -> Servidor

    Cliente <- SYN/ACK <- Servidor

    Cliente -> ACK -> Servidor

    Ja da pra responder a questão

  • payload e o segmento syn:

    The server responds to the client with a sequence number of zero, as this is its first packet in this TCP session, and a relative acknowledgement number of 1. The acknowledgement number is set to 1 to indicate the receipt of the client's SYN flag in packet #1.Notice that the acknowledgement number has been increased by 1 although no payload data has yet been sent by the client. This is because the presence of the SYN or FIN flag in a received packet triggers an increase of 1 in the sequence. (This does not interfere with the accounting of payload data, because packets with the SYN or FIN flag set do not carry a payload.)

    https://packetlife.net/blog/2010/jun/7/understanding-tcp-sequence-acknowledgment-numbers/


ID
2828689
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as diferentes ações que podem ser tomadas por um switch L2 ao receber um quadro estão o encaminhamento, a filtragem e o processo de inundação (ou flooding). Acerca destas ações, é correto afirmar que

Alternativas
Comentários
  • Para conseguir seu objetivo, os switches LAN usam cinco operações básicas:

     Aprendizado

     Envelhecimento

     Inundação

     Encaminhamento

     Filtragem

    Aprendizado

    A tabela MAC deve ser povoada com endereços MAC e suas por tas correspondentes. O processo de Aprendizado permite que esses

    mapeamentos sejam adquiridos de maneira dinâmica durante a operação normal.

    À medida que cada quadro entra no switch, este examina o endereço MAC de origem. Usando um pro cedimento de pesquisa,

    o switch determina se a tabela já contém uma entrada para aquele endereço MAC. Se não houver entrada, o switch cria uma no va

    entrada na tabela MAC usando o endereço MAC de origem assoc iado à porta em que o quadro chegou. O switch po de a gora usar esse

    mapeamento para enviar quadros a este nó.

    Envelhecimento

    As entradas na tabela MAC adquiridas pelo processo de Aprendizado são rotuladas com o horário do registro. Esse rótulo é usad o como

    meio de remover entradas antigas da ta bela M AC. Após uma entrada ser feita na tabela MAC, um procedimento inicia uma co ntagem,

    usando o horário registrado como valor inicial. Após o valor atingir 0, a entrada na tabela será atualizada quando o switch r eceber um

    quadro do nó na mesma porta.

    Inundação

    Se o switch não sabe para qual porta enviar um quadro porque o endereço MAC de destino não está na tabela MAC, o switch envia o

    quadro a todas as portas exceto para a porta na qual o quadro chegou. O processo de envio de um quadro a todos o s segmentos é

    conhecido co mo inundação

    17. O switch não envia o quadro à porta na qual o mesmo che gou porque qualquer destino nesse segmento

    já terá recebido o quadro. A Inundação também é usada para quadros enviados para o endereço MAC de broadcast.

    Encaminhamento

    O E ncaminhamento é o processo onde se examina o endereço MAC de de stino de um q uadro e o encaminha para a porta adequada.

    Essa é a função principal do switc h. Quando um quadro de um nó chega ao switch para o qua l o switch já aprendeu o endereço MA C,

    esse endereço é c omparado a u ma entrada na tabela MAC e o q uadro é encaminhado para a por ta correspondente. Em vez de in undar

    o quadro para todas as portas, o switch envia o quadro ao nó de destino por sua porta designada. E ssa ação é chamada de encam inha-

    mento.

    Filtragem

    Em alguns casos, um quadro não é encaminhado. Esse processo é chamado de filtragem de quadro. A utilização da filtragem já fo i des-

    crita: um switch não encaminha um quadro para a mesma porta na qual ele chegou. Um switch também irá abandonar um qu ad ro

    corrompido. Se um quadro falhar na verificação CRC, o quadro é abandonado. Um outro motivo para filtrar um quadro é segurança . Um

    switch possui configurações de segurança para bloquear quadros para e/ou endereços MAC selecionados ou portas específicas.

    Fonte: https://www.passeidireto.com/arquivo/16890584/capitulo-9---enthernet

  • Qual o erro da A?
  • Qual o erro da A? [2]

  • d-

    The process occurs when a device is initially connected to a network, is moved from one port to another or after 5 minutes of inactivity when the device is typically purged from the forwarding table. A switch that has no room left in its address cache will flood the frame out to all ports.

    https://en.wikipedia.org/wiki/Unicast_flood


ID
2828692
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos principais protocolos para o funcionamento adequado do IPv6 é conhecido como Neighbor Discovery Protocol (NDP), responsável por diversos aspectos primordiais na comunicação IPv6. Sobre as diferentes funcionalidades inerentes ao NDP, é correto afirmar:

Alternativas
Comentários
  • O protocolo de descoberta de vizinhança foi desenvolvido sob a finalidade de resolver os problemas de interação entre nós vizinhos em uma rede. Para isso ele atua sobre dois aspectos primordiais na comunicação IPv6, a autoconfiguração de nós e a transmissão de pacotes. No caso da autoconfiguração de nós, o protocolo fornece suporte para a realização de três funcionalidades:

    Parameter Discovery: atua na descoberta por um nó de informações sobre o enlace (como MTU) e sobre a Internet(como hop limit). Address Autoconfiguration: trabalha com a autoconfiguração stateless de endereços nas interfaces de um nó. Duplicate Address Detection: utilizado para descobrir se o endereço que se deseja atribuir a uma interface já está sendo utilizado por um outro nó na rede.

    Já no caso da transmissão de pacotes entre nós, o suporte é dado para a realização de seis funcionalidades:

    Router Discovery: trabalha com a descoberta de roteadores pertencentes ao enlace. Prefix Discovery: implementa a descoberta de prefixos de redes do enlace, cuja a finalidade é decidir para onde os pacotes serão direcionados numa comunicação (se é para um roteador especifico ou direto para um nó do enlace). Address Resolution: descobre o endereço fisico através de um endereço lógico IPv6. Neighbor Unreachability Detection: permite que os nós descubram se um vizinho é ou se continua alcançavel, uma vez que problemas podem acontecer tanto nos nós como na rede. Redirect: permite ao roteador informar ao nó uma rota melhor ao ser utilizada para enviar pacotes a determinado destino. Next-Hop Determination: algoritmo para mapear um endereço IP de destino em um endereço IP de um vizinho para onde o trafego deve ser enviado. Mensagens

    O protocolo NDP foi construido com base nas mensagens do protocolo ICMPv6 para a realização de suas tarefas. Para isso foram reservadas 5 tipos de mensagens:

    Router Solicitation (RS), tipo 133. Router Advertisement (RA), tipo 134. Neighbor Solicitation (NS), tipo 135. Neighbor Advertisement (NA), tipo 136. Redirect, tipo 137.


    http://ipv6.br/post/funcionalidades-basicas/



  • Obrigado, Julian Rodrigues!
  • Alguém poderia comentar resposta a resposta pq as demais estão erradas?
  • O IPv6 é lindo!


ID
2828695
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos principais protocolos para uma operação eficiente das redes de computadores é o Spanning Tree Protocol (STP), utilizado pelos switches para evitar a presença loops na camada de enlace. Acerca do STP, é correto afirmar:

Alternativas
Comentários
  • Como mencionado, o Spanning Tree Protocol (STP) surgiu para retirar o problema dos loops na camada de enlace. Isso é feito monitorando-se todos os links da Rede. Após a formação da Spanning Tree, apenas um caminho entre o swich raiz e os switches nos ramos será permitido. A convergência do algoritmo se dá após serem realizadas as seguintes etapas:

    1 – Eleição do switch raiz.

    2 – Eleição, em cada switch, da porta raiz.

    3 – Eleição, em cada switch, das portas designadas

    Outra diferença nos switches sobre os quais o STP opera é que alguns estados adicionais das portas são necessários. A seguir, estão listados os possíveis estados:

    1 - Desativada: A porta não recebe, nem envia quadros quaisquer.

    2 - Bloqueada: A porta não é utilizada, mas é tida como uma alternativa de envio de quadros para a raiz. Ela não pode enviar quadros BPDU, porém ela pode recebê-los. Não pode enviar nem receber quadros de dados (Ethernet).

    3 - Escutando: É um estado intermediário entre as portas "Bloqueada" e "Enviando". Ela difere da porta Bloqueada pois pode enviar quadros BPDUs além de recebê-los.

    4 - Aprendendo: A porta está prestes a se tornar ativa (estado "Enviando"), mas deve atualizar seu banco de dados de filtro.

    5 - Enviando: Essa porta está ativa, filtrando e enviando quadros quaisquer.


    https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2014_2/felipe/STP.html


  • GABARITO B.

    Lembrando que o STP têm 5 estados e o RSTP só possui 3 estados (Forwarding, Learning, Blocking).

    -

    -

    Segue lá no IG: @peritojob

  • b-

    The following are the possible switch states of the spanning tree protocol: Blocking, Listening, learning, forwarding and disabled


ID
2828698
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No contexto de segmentação lógica de redes utilizando VLANs, especificamente com o protocolo 802.1q, diversas terminologias são comumente empregadas, tais como o de VLAN nativa e o de VLAN padrão. Em relação a esse cenário, é correto afirmar:

Alternativas
Comentários
  • VLAN padrão

    Todas as portas de switch se tornam parte da VLAN padrão após a primeira inicialização de um switch com a configuração padrão. As portas de switch que participam na VLAN padrão são parte do mesmo domínio de broadcast. Isso permite que qualquer dispositivo conectado a qualquer porta de switch se comunique com outros dispositivos em outras portas de switch. A VLAN padrão para os switches Cisco é VLAN 1. Na figura, o comando show vlan brief foi emitido em um switch que executa a configuração padrão. Observe que todas as portas são atribuídas à VLAN 1 por padrão.

    A VLAN 1 tem todos os recursos de qualquer VLAN, mas não pode ser renomeada ou excluída. Por padrão, todo o tráfego de controle de Camada 2 é associado à VLAN 1.

    VLAN nativa

    Uma VLAN nativa é atribuída a uma porta de tronco 802.1Q. As portas de tronco são os links entre os switches que oferecem suporte à transmissão de tráfego associada a mais de uma VLAN. Uma porta de tronco 802.1Q suporta o tráfego que vêm de muitas VLANs (tráfego marcado), assim como o tráfego que não vem de uma VLAN (tráfego não marcado). Tráfego marcado refere-se ao tráfego que tem uma marca (tag) de 4 bytes inserida no cabeçalho do quadro Ethernet original, especificando a VLAN à qual o quadro pertence. A porta de tronco 802.1Q coloca o tráfego não marcado na VLAN nativa, que é a VLAN 1 por padrão.

    As VLANs nativas são definidas na especificação IEEE 802.1Q para manter a compatibilidade com versões anteriores do tráfego sem marcação comum nos cenários de LAN legada. Uma VLAN nativa serve como um identificador comum em extremidades opostas de um link de tronco.

    É recomendável configurar a VLAN nativa como uma VLAN não utilizada, distinta da VLAN 1 e de outras VLANs. Na verdade, é comum dedicar uma VLAN fixa para atender à função de VLAN nativa para todas as portas de tronco no domínio comutado.
     

    Fonte: https://plus.google.com/+LUISMANUELHORCAJADAOLIVA/posts/W1QGYJeyomT

  • quem não conhecia esse conceito e não viu em nenhum livro de redes como eu dá um like aeee

  • quando uma porta trunk recebe um quadro sem uma tag VLAN, esse quadro é associado a VLAN nativa configurada nessa mesma porta.


ID
2828701
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No projeto lógico de redes de computadores de uma empresa, dois switches serão interligados entre si, utilizando conexão Gigabit, e configurados para tratar 1200 VLANs diferentes conectadas em suas demais portas. Em relação a essa situação, é correto afirmar:

Alternativas
Comentários
  • Gabarito B

    VTP (Vlan Trunking Protocol)

    Para manter a conectividade das Vlans em toda a estrutura do switch, as Vlans devem ser configuradas em cada switch. O protocolo VTP (Vlan Trunking Protocol) da Cisco garante um método mais fácil para a manutenção de uma configuração de Vlan consistente em toda a rede comutada.

    Usado para distribuir e sincronizar informações de identificação das Vlans configuradas em toda a rede comutada. As configurações estabelecidas em um único servidor VTP são propagadas através do enlace tronco para todos os switches conectados na rede.

    Os anúncios VTP são transmitidos para todo o domínio de gerenciamento a cada 5 minutos, ou sempre que ocorrer uma alteração nas configurações de Vlans.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • para que seja possível o tráfego de todas as VLANs configuradas, a porta de ligação entre os dois switches deve estar no modo trunk.


ID
2828704
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Mesmo com a oficialização do IPv6 como padrão da internet (Internet Standard) com o RFC8200, o protocolo IP, em sua versão 4 (IPv4), ainda reflete a maioria do tráfego na internet. No âmbito do IPv4, a alternativa que lista o último endereço IP utilizável para endereçar hosts na rede 172.43.120.0/23, é

Alternativas
Comentários
  • Rede: 172.43.120.0 =>          10101100.00101011.01111000.00000000 (Class B)

    Mascara: 255.255.254.0 =>    11111111.11111111.11111110.00000000 (/23)

    HostMin: 172.43.120.1 =>      10101100.00101011.01111000.00000001

    HostMax: 172.43.121.254 =>  10101100.00101011.01111001.11111110

    Broadcast: 172.43.121.255 => 10101100.00101011.01111001.11111111

     

    Bons estudos!


ID
2828707
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Máscaras de sub-rede com comprimento variável (VLSM) foram projetadas como uma medida para se evitar o desperdício da faixa de endereçamento IP. Com o VLSM , é possível repetir o processo de sub-divisão múltiplas vezes, permitindo assim a criação de sub-redes de tamanhos diversos, normalmente projetadas de acordo com o número de hosts necessários em cada uma dessas sub-redes. Neste contexto, considere as seguintes informações relativas a 5 sub-redes que devem ser criadas:


• RedeA: deve suportar 14 hosts;

• RedeB: deve suportar 28 hosts;

• RedeC: deve suportar 2 hosts;

• RedeD: deve suportar 7 hosts;

• RedeE: deve suportar 28 hosts.


Considerando que a faixa de endereçamento disponível é a 204.14.5.0/24, o único conjunto de sub-redes que comporta os pré-requisitos das redes descritas anteriormente é:

Alternativas
Comentários
  • Alguém poderia me explicar essa questão? pq pra mim seria a letra C.

  • As letras "b" e "d" não estão corretas pois a Rede D suporta apenas 6 hosts e a questão pede para suportar 7.


    • RedeD: deve suportar 7 hosts;


    b)RedeD: 204.14.5.52/29

         255.255.255.11111000 = 2^3 = 8-2(Rede e broadcast) = 6 hosts.

     

    d)RedeD: 204.14.5.64/29

         255.255.255.11111000 = 2^3 = 8-2(Rede e broadcast) = 6 hosts.

     

    Avaliando as Letras "a" e "c"

    Não consegui encontrar o erro da Letra "C".


    a)RedeA: 204.14.5.64/28

         255.255.255.11110000: 2^4: 16 - 2 = 14 hosts

    De 204.14.5.64 até 204.14.5.79


     RedeB: 204.14.5.0/27

        255.255.255.11100000 = 2^5= 32-2 = 30 hosts

    De 204.14.5.0 ate 204.14.5.31

     RedeC: 204.14.5.96/30

        255.255.255.11111100 = 2^2= 4-2 = 2 hosts

    De 204.14.5.96 até 204.14.5.99

     

     RedeD: 204.14.5.80/28

        255.255.255.11110000 = 2^4= 16-2 = 14 hosts

    De 204.14.5.80 até 204.14.5.95

     RedeE: 204.14.5.32/27

        255.255.255.11100000 = 2^5= 32-2 = 30 hosts

    De 204.14.5.32 até 204.14.5.63

     


    c) RedeA: 204.14.5.0/28

          255.255.255.11110000 = 2^4= 16-2 = 14 hosts;

      De 204.14.5.0 até 204.14.5.15

      

      RedeB: 204.14.5.16/27

        255.255.255.11100000 = 2^5= 32-2 = 30 hosts;

      De 204.14.5.16 até 204.14.5.47

      

    RedeC: 204.14.5.48/30

          255.255.255.11111100 = 2^2= 4-2 = 2 hosts

      De 204.14.5.48 até 204.14.5.51

      

    RedeD: 204.14.5.52/28

        255.255.255.11110000 = 2^4= 16-2 = 14 hosts;

      De 204.14.5.52 até 204.14.5.67

      

    RedeE: 204.14.5.68/27

        255.255.255.11100000 = 2^5= 32-2 = 30 hosts;

      De 204.14.5.68 até 204.14.5.99

  • Mateus, a questão aborda a otimização do uso do bloco de rede /24 através do VLSM. Começando sempre do maior número de hosts para o menor, fica assim:


    A Rede B e E devem ter 28 hosts. A sub-máscara de rede /27 atende às necessidades supracitadas, veja a seguir:


    1110 0000

    2^5 (nº de bits em zero) = 32 endereços disponíveis --- dois endereços de rede e 30 endereços de host disponíveis


    RedeB: 204.14.5.0/27

    Endereço de rede: 204.14.5.0

    Endereço de broadcast: 204.14.5.31

    Endereços de hosts: começam em 204.14.5.1 terminam em 204.14.5.30


    RedeE: 204.14.5.32/27

    Endereço de rede: 204.14.5.32

    Endereço de broadcast: 204.14.5.63

    Endereços de hosts: começam em 204.14.5.33 terminam em 204.14.5.62


    Dando continuidade a sequência, as redes RedeA e RedeD devem ter 14 e 7 hosts respectivamente. A sub-máscara de rede /28 atende às necessidades supracitadas, pois a máscara de rede /29 apenas disponibiliza 6 endereços para host (2^3 = 8 endereços sendo 6 endereços para hosts). Assim:


    2^4 (nº de bits em zero) = 16 endereços disponíveis --- dois endereços de rede e 14 endereços de host disponíveis

    1111 0000


    RedeA: 204.14.5.64/28

    Endereço de rede: 204.14.5.64

    Endereço de broadcast: 204.14.5.79

    Endereços de hosts: começam em 204.14.5.65 terminam em 204.14.5.78



    RedeD: 204.14.5.80/28

    Endereço de rede: 204.14.5.80

    Endereço de broadcast: 204.14.5.95

    Endereços de hosts: começam em 204.14.5.81 terminam em 204.14.5.94


    Finalizando, a RedeC necessita apenas de 2 endereços de host. Aplicando a sub-máscara de rede /30 é possível atingir tal objetivo:


    2^2 (nº de bits em zero) = 4 endereços disponíveis --- 2 endereços de rede e 4 endereços de host disponíveis


    1111 1100


    RedeC: 204.14.5.96/30

    Endereço de rede: 204.14.5.96

    Endereço de broadcast: 204.14.5.99

    Endereços de hosts: 204.14.5.97 e 204.14.5.98


    Espero ter ajudado!

  • Muito obrigado Távora, agora eu entendi geral, eu nunca tinha ouvido falar do VLSM. Se já, não me lembrava mais. Com a sua explicação, mais umas pesquisas por fora, consegui entender geral a questão. obg.

  • Questão muito trabalhosa. Chutei


ID
2828710
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O Zabbix é um software que permite o monitoramento de vários parâmetros de uma rede de computadores. Ele possui um mecanismo flexível que permite que usuários configurem alertas baseados em e-mail para qualquer evento virtual possibilitando, assim, o acompanhamento da saúde e integridade de servidores. Uma das características do Zabbix é

Alternativas
Comentários
  • Gabarito D

    O Zabbix oferta a funcionalidade de descoberta automática de rede de forma flexível e eficiente.

    Com este recurso você poderá:

    acelerar a configuração dos hosts no Zabbix simplificar a administração usar o Zabbix para detectar modificações em tempo hábil sem uso excessivo de mão de obra administrativa

    As regras de descoberta de rede no Zabbix são baseadas em até 4 grupos de informação:

    Ranges de IP Disponibilidade de um serviço externo (FTP, SSH, WEB, POP3, IMAP, TCP, etc) Informação recebida do Zabbix Agent Informação recebida do SNMP Agent

    Ele NÃO provê:

    Descoberta da topologia da rede

    A descoberta de rede pode ser definida em duas fases: descoberta e ações.



    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2828713
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em um ambiente corporativo, o monitoramento e a gerência proativa de uma rede de computadores tem uma grande importância para garantia da disponibilidade dos serviços providos por meio dessa rede. Existem várias ferramentas livres (open-source) que possibilitam esse monitoramento, tais como:

Alternativas
Comentários
  • Para monitorar a rede podemos utilizar as ferramentas

    Zabbix

    Nagios

    CACTI

  • a) Esta errada. Zimbra é uma solução de E-mail

    b) Esta errada. PRTG é sim uma ferramenta de monitoramento, sem a necessidade de agentes, porém não é open source.

    c) Esta errada. Netrounds é sim uma ferramenta de monitoramento, porém não é open source e seu foco é uma plataforma para testes para garantir serviços ( Ex: apis )




ID
2828716
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Active Directory (AD) é composto por diversos serviços, tais como, Active Directory Certificate Services (AD CS), Active Directory Domain Services (AD DS), Active Directory Federation Services (AD FS), Active Directory Lightweight Directory Services (AD LDS), e Active Directory Rights Management Services (AD RMS). O serviço que armazena os dados de diretório e gerencia a comunicação entre usuários e domínios, incluindo processos de logon de usuário, autenticação e pesquisas de diretório é o

Alternativas
Comentários
  • O Serviços de Domínio do Active Directory (AD DS) no Windows Server® 2008 armazena informações sobre usuários, computadores e outros dispositivos existentes na rede. 

    O AD RMS, uma tecnologia agnóstica de aplicativo e formato, fornece serviços para permitir a criação de soluções de proteção de informações. O conteúdo que pode ser protegido pelo uso do AD RMS inclui sites de intranet, mensagens de email e documentos. O AD RMS foi criado para ajudar a tornar o conteúdo mais seguro, independentemente de o conteúdo protegido por direitos poder ser movido.

    Os Serviços de Certificados do Active Directory® (AD CS) no Windows Server® 2008 fornecem serviços personalizáveis para criação e gerenciamento de certificados de chaves públicas usados em sistemas de segurança de software que empregam tecnologia de chave pública.

    O AD FS (Serviços de Federação do Active Directory®) é uma função de servidor no sistema operacional Windows Server® 2008 que você pode usar para criar uma solução de acesso a identidades que seja segura, altamente extensível e escalonável na Internet capaz de operar em várias plataformas, inclusive em ambientes Windows e não-Windows.

  • Alguns serviços do AD são: 

    • AD CS (Certificate Services): criação e gerenciamento de certificados de chaves públicas;

    • AD DS (Domain Services): armazena informações sobre usuários, computadores, dispositivos etc.;

    • AD FS (Federation Services): criação de identidade de acesso que opera através de múltiplas plataformas (Windows ou não);

    AD LDS (Lightweight Directory Services): provê praticamente a mesma funcionalidade do AD DS, mas não requer o desenvolvimento de domínios ou DCs (é mais “light”);

    • AD RMS (Rights Management Services): serviços para habilitar a criação de soluções com proteção de informação. 


ID
2828719
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Um protocolo estabelece um conjunto de regras ou procedimentos para transmissão de dados entre dispositivos eletrônicos. Considerando os protocolos HTTP, Telnet, SSH, POP3, SMTP e IMAP, a opção que apresenta, respectivamente, o número de suas portas em um cenário padrão é:

Alternativas
Comentários
  • d)

    80 http

    23 Telnet

    22  SSH

    110 POP3

     25 SMTP

     143 IMAP

  • Lembrando que estes serviços podem trabalhar com as portas:

    SMTP - 465 (Com SSL)

    POP3 - 995 (Com SSL)

    IMAP 993 (Com SSL)

    Aproveitando este assunto, lembre-se tbm :

    20 - FTP - Dados

    21 - FTP - Controle

    53 - DNS

    67 - DCHP Server

    68 - DHCP CLiente

    111 -RDP

    389 - LDAP (Sem Segurança)

    443 - HTTPS

    510 - RIP

    2049 - RDP

    3128 - SQUID


ID
2828722
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O Lightweight Directory Access Protocol (LDAP) é um protocolo que permite aos clientes executarem várias operações em um servidor de diretório, incluindo armazenamento e recuperação de dados, pesquisa de dados correspondentes a um determinado conjunto de critérios e autenticação de clientes. Quando um servidor de diretório que usa LDAP completa o processamento de uma operação, ele envia para o cliente uma resposta que contém um código com valor numérico. O valor do código denominado “timeLimitExceeded” é o

Alternativas
Comentários
  • Gabarito C

    Questão muito fora da curva galera... A banca pegou pesado.


    LDAPResult ::= SEQUENCE {

    resultCode ENUMERATED {

    success (0),

    operationsError (1),

    protocolError (2),

    timeLimitExceeded (3),

    sizeLimitExceeded (4),

    compareFalse (5),

    compareTrue (6),

    authMethodNotSupported (7),

    strongerAuthRequired (8),

    -- 9 reserved --

    referral (10),

    adminLimitExceeded (11),

    unavailableCriticalExtension (12),

    confidentialityRequired (13),

    saslBindInProgress (14),

    noSuchAttribute (16),

    undefinedAttributeType (17),

    inappropriateMatching (18),

    constraintViolation (19),

    attributeOrValueExists (20),

    invalidAttributeSyntax (21),



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Fala sério..... Essas banquinhas de 1,99... pqp... isso mede o q mesmo???

  • Até gosto das provas da comperve, mas essa questão ela errou a mão.

  • As pessoas reclamam da banca com essa pergunta, mas são questões assim que filtram quem sabe e quem não sabe, que vai receber um salário de 8 mil numa assembleia legislativa e quem vai trabalhar numa fábrica de software pra ganhar 1100 reais por mês e chupar o dedo. Se for só pra perguntar o que é SMTP, todos sabem.

  • Quem acha que questões assim serve pra "filtrar quem sabe e quem não sabe" nunca leu uma RFC ou uma documentação. Acha possível decorar todos os aspectos técnicos? Vai lá então. Sabe o que você vai conseguir com isso? Talvez um ou dois pontos de diferença daquele que estudou com estratégia.

  • https://support.microfocus.com/kb/doc.php?id=10064779 LDAP error: "timeout limit exceeded" LDAP error: 3
  • Questão assim só serve para que a banca entre em descrédito e fomente uma crença de irregularidade(favorecimento com questões "marcadas") no concurso.

  • Questão bem avançada!

    0 LDAP_SUCCESS

    2 LDAP_PROTOCOL_ERROR (BAD REQUEST)

    3 LDAP_TIM3LIMIT_EXC33D3D

    5 LDAP_COMPARE_FALSE

    6 LDAP_COMPARE_TRUE

  • ridículo

  • QUE QUESTÃO LIXOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO em capslock.


ID
2828725
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O DHCP (Dynamic Host Configuration Protocol) utiliza o modelo cliente-servidor, no qual o cliente solicita o endereço e obtém a concessão de um IP. Esse processo envolve quatro passos, e a ordem de execução desses passos é:

Alternativas
Comentários
  • DHCP o seu funcionamento é dividido em 4 etapas:

    DHCP DISCOVERY – Assim que um dispositivo ingressa na rede, esse não possui nenhum endereço IP. Dessa forma, envia-se uma mensagem BROADCAST aos demais dispositivos da rede com endereço de destino 255.255.255.255 e respectivo endereço de origem com 0.0.0.0

    DHCP OFFER – O servidor DHCP ao receber essa mensagem, busca em uma lista interna (pool de endereços) algum endereço que possa ser oferecido ao novo host. Importante mencionar que a resposta é dada com base no endereço MAC do dispositivo apenas, uma vez que este ainda não possui endereço IP na rede. Outro ponto importante é que essa mensagem pode ser enviada por diversos servidores, caso exista mais de um servidor na rede em questão.

    DHCP REQUEST – Através de uma mensagem BROADCAST, o cliente informa a todos os servidores da rede qual oferta de endereçamento foi escolhida. Dessa forma, os servidores que não foram selecionados, saberão da escolha. Esses outros servidores então param de ofertar o endereço, retornando o ao pool de endereços.

    DHCP ACK – Essa é a fase final a qual o servidor selecionado responde com uma confirmação e tempo de disponibilização do endereço IP ofertado. Assim, o cliente efetua as devidas configurações em sua placa de rede de forma automática e passa a ser visível na rede


ID
2828728
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo Domain Name System (DNS) é uma base de dados distribuída em uma estrutura hierárquica, utilizada para a tradução de nomes de domínios em endereços IP e vice -versa. Dentre os tipos de registro DNS, o utilizado para vincular um domínio ou subdomínio a um endereço IPv6 é o

Alternativas
Comentários
  • A

    Associa um hostname à um endereço IPv4.

    AAAA

    Associa um hostname à um endereço IPv6.

    PTR

    Associa um endereço IP a um hostname para a resolução de DNS reverso.

    NS

    Informa os IPs dos servidores DNS autoritativos de um domínio.

    MX

    Informa os IPs dos servidores SMTP de um domínio. Esse tipo de registro tem como particularidade um campo a mais, que informa a prioridade do servidor SMTP. Quanto mais baixo o valor, maior a prioridade.

    CNAME

    Usado para criarmos um alias de um host para outro, facilitando no caso de uma mudança de IP.

    TXT

    Pode armazenar qualquer informação em formato texto. Inicialmente criado para armazenar comentários ou informações sobre o domínio, hoje é muito usado por ferramentas anti-spam como o SPF (Sender Policy Framework) e o DomainKeys/DKIM.


ID
2828731
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A especificação original do protocolo FTP foi publicada pela RFC 114, em 1971 e, em 1980, foi substituída pela RFC 765. A versão atual da especificação desse protocolo é a RFC 959 que foi publicada em outubro de 1985. Desde sua implementação, esse protocolo vem sendo de grande importância no cenário das redes de computadores.


Com relação ao protocolo FTP, considere os seguintes objetivos apresentados abaixo.


I Promover a transferência de arquivos de maneira eficiente.

II Possibilitar diretamente a troca de mensagens entre usuários de computadores remotos.

III Permitir o controle de acesso de usuários a programas remotos em execução.

IV Encorajar indiretamente ou implicitamente (via programas) o uso de computadores remotos.


Dentre esses objetivos, os que dizem respeito ao protocolo FTP são

Alternativas
Comentários
  • Ftp- file tranfer protocol

    como o próprio nome já diz, é um protocolo de transferência de Arquivos.


    I- perfeito! É o conceito de FTP.


    II-FTP não realiza troca de mensagens!


    logo por eliminação, temos que I e IV é o gabarito.


    letra D.

  • Essa alternativa IV, ainda não consegui entender.

  • A comunicação é considerada 'troca de msgs '
  • Onde está a fonte da questão? Não sei Max, não achei em lugar algum....

    Opa então vamos com calma, deve ter uma RFC do FTP não? YES! existe sim, e qual? A RFC 959 (https://tools.ietf.org/html/rfc959)

    Vejamos a introdução dela:

    "The objectives of FTP are :

    1) to promote sharing of files (computer  programs and/or data);

    2) to encourage indirect or implicit (via  programs) use of remote computers;

    3) to shield a user from  variations in file storage systems among hosts; and

    4) to transfer   data reliably and efficiently.

     FTP, though usable directly by a user   at a terminal, is designed mainly for use by programs."

    Vejamos as opções agora:

    I Promover a transferência de arquivos de maneira eficiente.

    Correta, é o menciona o 1º objetivo do FTP da RFC 959

    II Possibilitar diretamente a troca de mensagens entre usuários de computadores remotos.

    Incorreta, não está nos objetivos do FTP. O examinador poderia ser mais malandro e colocar um INDIRETAMENTE, ai sim pegaria fogo! Pois indiretamente podemos mandar mensagem.

    III Permitir o controle de acesso de usuários a programas remotos em execução.

    Incorreta, não está nos objetivos do FTP, mas leiamos com calma... acesso a programas remotos em execução? Como assim? Sem sentido não é mesmo

    IV Encorajar indiretamente ou implicitamente (via programas) o uso de computadores remotos.

    Correta, é exatamente o que diz o 2º objetivo do FTP

    Consoante isto: GABARITO ALTERNATIVA D

  • A RFC 959 nos afirma que os objetivos do FTP são:

    1 – Promover compartilhamento de arquivos

    2 – Encorajar direta ou implicitamente o uso de computadores remotos (via programas)

    3 – Proteger um usuário de variações no sistema de armazenamento de arquivos entre hosts

    4 – Transferir dados de forma confiável e eficiente

    Portanto, somente os objetivos 2 e 4 foram citados nos itens IV e I, respectivamente.

    Resposta certa, alternativa d).

  • Há um erro no texto da alternativa IV

    A Alternativa traz o texto:

    Encorajar indiretamente ou implicitamente (via programas) o uso de computadores remoto.

    A palavra indiretamente deveria ser substituída pela palavra direta ou diretamente.

    Questão confusa e por isso sem alternativa correta, pois nesse sentido, apenas a I estaria correta.

  • A RFC 959 nos afirma que os objetivos do FTP são:

    1 – Promover compartilhamento de arquivos

    2 – Encorajar direta ou implicitamente o uso de computadores remotos (via programas)

    3 – Proteger um usuário de variações no sistema de armazenamento de arquivos entre hosts

    4 – Transferir dados de forma confiável e eficiente

    Portanto, somente os objetivos 2 e 4 foram citados nos itens IV e I, respectivamente.

    Resposta certa, alternativa d).

    Prof. Dalton


ID
2828734
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O RADIUS é uma das soluções disponíveis para se fornecer serviços de AAA (Authentication, Authorization e Accounting). Sobre o protocolo RADIUS, é correto afirmar:

Alternativas
Comentários
  • O RADIUS (Remote Authentication Dial In User Service) é um protoco de autenticação, autorização e accounting. O protocolo baseia-se em pergunta e resposta, que utiliza o protocolo de transporte UDP (portas 1812 e1813). A autenticação verifica a identidade digital do usuário de um sistema banda larga, a autorização garante que um usuário autenticado somente tenha acesso aos recursos autorizados e, por fim, a accounting refere-se à coleta de informações sobre o uso dos recursos de um sistema pelos seus usuários. O accounting é gerado através de bilhetes de todos os usuários distribuiidos na rede do operador de banda larga. O servidor radius pode armazenar os bilhetes ou ser armazenado em outro servidor definido pelo operador [3].

     

    A RFC 2138 descreve o protocolo para a realização de autenticação, autorização, e informações de configuração entre uma rede de acesso servidor que deseja autenticar as suas ligações e uma compartilhada autenticação do servidor. O servidor RADIUS pode suportar uma variedade de métodos para autenticar um usuário. Os métodos que podem ser suportados são: PPP, PAP, CHAP ou UNIX login, e outros mecanismos de autenticação [3].


  • Funciona em UDP, nas portas:

    o  1812 para autenticação e autorização

    o  1813 para auditoria

  • A) por padrão, faz uso da porta UDP 1218 para sua operação. ERRADO

    Portas:

    • Autenticação: 1645 e 1812
    • Contabilização: 1646 e 1813

    B) segue a arquitetura cliente-servidor. CORRETO

    Arquitetura Cliente-servidor:

    1. O cliente solicita autenticação ao NAS (Network Authentication Service);
    2. O NAS autentica o cliente no Servidor RADIUS;
    3. O RADIUS valida o pedido do NAS;

    C) tem baixa utilização em consequência da falta de suporte dos principais fabricantes de switches gerenciáveis. ERRADO: O RADIUS é amplamente utilizado em provedores de acesso à internet;

    D) tem como antecessor o protocolo conhecido como Diameter, que se tornou obsoleto por não prover suporte ao protocolo IPv6. ERRADO: O Diameter é um protocolo baseado no RADIUS e apresenta algumas melhorias;


ID
2828737
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Protocolos de redundância no primeiro salto (FHRP) são fundamentais para obtenção de uma rede com alta disponibilidade. Essa categoria de protocolos permite a configuração de um backup do gateway padrão, evitando-se, assim, a presença de um único ponto de falha em relação ao gateway. Ainda, alguns desses protocolos vão além da redundância, provendo também balanceamento de carga. São protocolos de redundância no primeiro salto

Alternativas
Comentários
  • FHRP(first hop redundancy protocols), são protocolos que proveem redundância de gateway fazendo com que o gateway seja “protegido” por dois ou mais roteadores, que irão prover um backup para o mesmo, sendo assim, em caso de uma falha do roteador ou até mesmo da interface que o liga a rede, o backup irá assumir esse endereço.

    HSRP  Utiliza um ip virtual que deve ser configurado em todos os roteadores que estão no mesmo grupo HSRP.  Um roteador é eleito para atuar como ativo na rede, que fica no estado de “active”, e mais um como backup que fica no estado de “standby”. O roteador ativo irá agir como o gateway usando o ip virtual definido na configuração e irá responder as solicitações ARP request dos computadores pertencentes a esse domínio. Em caso de falha do ativo, o “standby” assume o ip virtual e envia as solicitações ARP com esse mesmo MAC. Lembrando que HSRP não é um protocolo de roteamento e não afeta na tabela de roteamento.

    VRRP Funciona de uma forma muito semelhante, os pacotes hello também são enviados via multicast. Pode ser implementado em qualquer equipamento que suporte esse protocolo. Provê um endereço de gateway redundante de um grupo de roteadores, mas nesse caso o roteador ativo é chamado de “Master”, enquanto os outros permanecem como backup. O VRRP possui timers menores do que o HSRP, ou seja, em caso de falha no “master”, o “backup” assume de modo relativamente mais rápido que no caso do HSRP.

    https://community.cisco.com/t5/documentos-de-routing-switching/compara%C3%A7%C3%A3o-entre-hsrp-e-vrrp/ta-p/3122078

  • Muito obrigado pelo esclarecimento GREGÓRIO TAKASHI HIGASHIKAWA.


ID
2828740
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A qualidade de serviço (QoS) define mecanismos que asseguram o desempenho de aplicações críticas, fornecendo a elas os requisitos necessários para sua correta operação. Considerando os diferentes algoritmos adotados em QoS, a opção que descreve um algoritmo de enfileiramento baseado em uma única fila, tratando todos os pacotes sem distinção é

Alternativas
Comentários
  • Tendo em mente o conceito de fila, FIFO, first in, first out (primeiro que entra, é o primeiro que sai), já mata a questão.

  • Gabarito A

    Em Ciência da Computação, FIFO (acrônimo para First In, First Out, que em português significa primeiro a entrar, primeiro a sair) refere-se a estruturas de dados do tipo fila. Tem uma estrutura diferente da estrutura de uma LIFO (que significa Last In, First Out, as pilhas).

    As listas são amplamente utilizadas em programação para implementar filas de espera. Em uma fila de tipo FIFO os elementos vão sendo colocados na fila e retirados (ou processados) por ordem de chegada. A ideia fundamental da fila é que só podemos inserir um novo elemento no final da fila e só podemos retirar o elemento do início.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2828743
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Voz sobre IP (VoIP) é uma tecnologia amplamente utilizada que permite o tráfego de voz através da infraestrutura das redes de computadores. Ao se empregar essa tecnologia, um possível cenário é o não recebimento de uma parte da transmissão VoIP pelo destino. Na ocorrência desse evento,

Alternativas
Comentários
  • Protocolos como RTP e RTCP usados no tráfego de dados do VOIP não retrasmitem pacotes perdidos

  • VoIP é transmissão de stream, não faz sentido parar e solicitar retransmissão.

  • Para a transmissão dos pacotes a tecnologia VOIP utiliza o protocolo UDP que não é orientado à conexão e tem como característica a nao retransmissão dos pacotes perdidos durante o processo.

  • gaba A

    VoIP utiliza o protocolo de transportes UDP que não orienta a conexão, rápido, mas não garante a entrega. Com isso alguns pacotes se perdem.

    Entendeu? muito menos eu.. informática é um pé no saco.

    Mas tente imaginar uma chamada pelo whatsApp onde você fala pra pessoa e ela contigo. Às vezes a comunicação não está claro justamente porque alguns pacotes estão sendo perdidos. Aí a mensagem não chega de volta, ela simplesmente se perdeu.. entendeu agora...

    ninguém disse que seria fácil.

    pertencelemos!

  • RTP:

    • se situa entre a camada de aplicação E transporte
    • funciona sobre UDP
    • Não é atribuída nenhuma porta conhecida ao RTP porem deve ser par
    • Em uma sessão
    • multimídia, cada mídia é transportada sobre uma
    • sessão RTP diferente
    • o áudio e o vídeo são transportados sobre sessões diferentes

    O RTCP (real time control protocol) tem como função monitorar uma conexão fim-a-fim (media stream). Isso é também necessário devido ao fato do UDP não ser orientado a conexão

    RTP não garante QoS

    O RTP (real-time transport protocol) tem capacidade para transportar dados de um serviço VoIP sobre o protocolo UDP (user datagram protocol). (C)

                                                              É controlado pelo RTCP que atua junto com RTP


ID
2828746
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em conversa com um analista de tecnologia da informação da UFRN, um usuário afirmou que recebeu e respondeu um e-mail do setor de tecnologia da informação, solicitando o preenchimento dos dados de sua conta dos sistemas acadêmicos (login e senha) para atualização. O usuário disse que, após esse contato, teve seus dados alterados e suas informações foram roubadas. Entretanto, o analista afirmou que nenhum e-mail desse tipo é disparado pelo seu setor de tecnologia da informação e que o usuário , provavelmente, foi vítima de um ataque hacker conhecido como

Alternativas
Comentários
  • Gabarito C

    Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:


    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento.


    By Cartilha CERT.br



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Phishing, pescou um jumentinho


ID
2828749
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

IP Spoofing é uma das formas mais comuns de camuflagem on-line. Nessa técnica, o atacante ganha acesso não autorizado a um computador ou a uma rede de computadores, fazendo com que uma mensagem maliciosa pareça ter saído de um computador confiável. Uma forma se defender desse ataque é:

Alternativas
Comentários
  • O propósito do Spoof é o de falsificar o remetente dos pacotes de dados que viajam na rede.


    Existem 5 maneiras para conseguir se defender deste tipo de ataque: Use autenticações baseadas em troca de chaves entre as máquinas em sua rede; algo como IPsec irá reduzir significativamente o risco de Spoofing; Use uma lista de controle de acesso para negar acesso de endereços IP privados em sua interface de downstream; Implemente a filtragem de tráfego tanto nas portas de entrada quanto de saída; Configure os seus routers e switches, se eles suportarem esse tipo de configuração, para rejeitar pacotes que sejam originados fora de sua rede local, que supostamente estão com endereçamento de sua rede interna; Ative sessões de criptografia no seu roteador para que hosts confiáveis ​​que estão fora da rede possam se comunicar de forma segura com seus hosts locais.


  • Gabarito B

    IP Spoofing é uma técnica que consiste em mascarar o IP de origem real por um outro IP e é um dos primeiros passos para uma série de ataques como man-in-the-middle, routing redirect, blind spoofing e SYN flood, entre outros.

    Para prevenir o spoofing, e consequentemente evitar ataques, de fora da rede, é necessário criar uma access-list no roteador que está conectado a Internet (Ingress Filtering). Inclusive existem algumas RFCs que tratam do assunto, em especial RFC 3330 (endereçamento de uso específico), RFC 1918 (endereçamento privado) e RFC 2827 (Filtro de entrada na rede)

    Basicamente como “melhores práticas” temos que nunca um IP privado, de uso específico ou seu próprio IP, deve ser aceito como tráfego inbound na interface outside de um roteador conectado a Internet.

    Assim, tendo como exemplo a topologia abaixo, a ACL anti-spoofing (Ingress Filtering) deve ser aplicada na interface s0/0 no sentido inbound.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Fonte: mundo da fantasia

ID
2828752
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Os ataques de negação de serviço (Denial of Service - DoS) são utilizados para tornar os recursos de um sistema indisponível para seus usuários. Esses ataques, geralmente são direcionados a servidores web, não se tratando de uma invasão, mas sim da negação do serviço pela sobrecarga de solicitações. Sobre os tipos de ataques de negação de serviços é correto afirmar:

Alternativas
Comentários
  • ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, é utilizado para fornecer relatórios de erros à fonte original. GAB A

  • GABARITO: A


    Ping flood é um ataque de negação de serviço simples no qual o atacante sobrecarrega o sistema vítima com pacotes ICMP Echo Request (pacotes ping).



    SYN flood ou ataque SYN é uma forma de ataque de negação de serviço na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo.


ID
2828755
Banca
COMPERVE
Órgão
UFRN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A assinatura digital é um dos métodos disponíveis para gerar documentos digitais com validade legal. Uma das fases da assinatura é a geração de um hash (resumo), onde podem ser utilizados algoritmos de função hash, tais como, MD5, SHA-1 SHA-256. Uma das propriedades de uma função hash é

Alternativas
Comentários
  • resistência a colisão, pois devem ao máximo ser únicas para cada arquivo.

  • Foi na visualização (puts), achava que o fato do hash deixar o conteúdo embaralhado fosse uma propriedade.

  • o Hash gera um código de 128 bytes, ou seja, existem 2^128 códigos isso é mais do que todos grãos de areia do nosso planeta, portanto é quase impossível dois textos diferentes usarem o mesmo hash, por isso é resistente à colisões.

    complementando:

    O hash gera uma saída fixa para qualquer entrada de tamanho variável (tanto faz usar hash numa bíblia quanto numa letra o código gerado vai ter o mesmo tamanho). Se você criptografar uma frase ela vai gerar um hash, porém se vc alterar uma vírgula que seja o hash é alterado.

    para quem quiser brincar com hash:

    https://www.md5hashgenerator.com/

    GAB: B

  • Análise da Questão - A assinatura digital é um dos métodos disponíveis para gerar documentos digitais com validade legal. Uma das fases da assinatura é a geração de um hash (resumo), onde podem ser utilizados algoritmos de função hash, tais como, MD5, SHA-1 SHA-256. Uma das propriedades de uma função hash é:

    a) resistência à dificuldade.

    b) resistência à colisão.

    c) resistência à imagem.

    d) resistência à visualização.

    Justificativa: Funções hash possuem três propriedades fundamentais:

    Resistência a colisão

    Resistência à pré-imagem

    Resistência à segunda pré-imagem

    O princípio da resistência a colisão consiste na dificuldade de conseguir encontrar dois valores de entrada distintos que resultem em um mesmo valor hash.

  • fui de visualização, porque Hash tem muita colisão, porém nunca pensei sobre a colisão em um texto grande, daí realmente deve ser praticamente impossível ocorrer colisão e ter como fazer um brute force