SóProvas



Prova COSEAC - 2009 - DATAPREV - Analista de Tecnologia da Informação - Redes


ID
338845
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Conhecimentos Gerais
Assuntos

“O assunto mais comentado da conferência do clima em Poznan atende pela sigla REDD.ARedução de Emissões por Desmatamento e Degradação é tema constante tanto nas negociações oficiais como nos eventos paralelos. Como proteger as florestas é a vertente que mais avançou nos últimos meses no debate internacional sobre mudanças climáticas.
A idéia dos países ricos e mais emissores é que é mais fácil e mais barato evitar o desmatamento nas nações comflorestas do que mudar o padrão energético, de transporte e consumo emseu próprio território. O desmatamento responde por 15% a 20%das emissões globais de gases-estufa.”

(Disponível em http://www.jornaldaciencia.org.br/Detalhe.jsp?id=60397)

Um gás que contribui para o aquecimento global, já que desempenha importante papel no efeito estufa, é o:

Alternativas
Comentários
  • Dióxido de carbono seguido do metano são os que mais contribuem para o agravamento do efeito estufa.


ID
338860
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Não definido

Sejam V (verdadeiro) e F (falso) os valores lógicos associados às proposições compostas a seguir:
I. 3 ≤ 3  e  -3 > -2 ()

II. Se 2 é primo, então 3 é par. ( )

III. Se 4 é primo, então 5 é par. ( )

IV. 5 é ímpar ou 7 é par. ( )

A seqüência ordenada dos valores lógicos obtidos, de cima para baixo, é:

Alternativas
Comentários
  •  3 ≤ 3 (F)  e  -3 > -2 (F) - F -  O conectivo "e" só admite valor lógico V, Quando as duas proposições forem verdadeiras


    II. Se 2 é primo(V), então 3 é par. ( F) - F - O conectivo "se então" só admite valor lógico F, Quando a primeira proposição for verdadeira e a segunda falsa.

    III. Se 4 é primo(F), então 5 é par(F). - V -O conectivo "se então" só admite valor lógico F, Quando a primeira proposição for verdadeira e a segunda falsa.

    IV. 5 é ímpar(V) ou 7 é par(F) - V- O conectivo "ou" só vai ser falso, quando as duas proposições forem falsas
     

  • b) F F V V;


ID
338863
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Não definido

A única das proposições abaixo que pode ser considerada uma negação lógica da proposição: Se é carnaval, então uso uma fantasia, é

Alternativas
Comentários
  • C - é carnaval

    F - uso uma fantasia

    C -> F <---.> ~C V F <---> ~(~C V F) <----> C ^ ~F


    Correta: é Carnaval e não uso uma fantasia

  • GABARITO: LETRA A

    ? Se é carnaval, então uso uma fantasia.

    ? Negação do "se...então":

    ? Mantém a primeira proposição, usa o conectivo "e" e negue a segunda proposição:

    P^~Q (É carnaval e não uso uma fantasia).

    ? Planejamento Completo nos estudos grátis: http://3f1c129.contato.site/plangestaoestudost2

    FORÇA, GUERREIROS(AS)!! 


ID
338869
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Não definido

Considere verdadeiras as afirmações:

* Todo Nardaquense é Waldorense.

* Todo Nardaquense é Shultz.

* Pedro é Waldorense.

* Gretchen é Shultz.

Dessa forma, pode-se garantir que:

Alternativas
Comentários
  • Há Shultz que são Waldorenses.


ID
338878
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Inglês
Assuntos

Microsoft to Offer Free Virus Protection Software for
Windows

By ScottGilbertsonNovember 19, 2008

Microsoft plans to offer Windows users a new antivirus
package designed to protect the OS from viruses, spyware,
rootkits and trojans. The new software is tentatively code-
named Morro, and will be available for free to Windows XP,
Vista and 7 users sometime in the second half of 2009.
The new software will reportedly use very minimal resources,
which means it should work well with older PCs. If fact,
Microsoft says Morro has been specially designed for older
PCs and low-spec machines popular in developing nations. In
addition to its minimal processor demands, Morro has been
developed to use very little bandwidth,making it ideal for those
without broadband connections.
Morro will replace Microsoft's current, paid service, Windows
Live OneCare, which has been available on a subscription
basis for $50 per year.
While a free, antivirus solution that ships withWindows would
be a boon for the average user, it could also mean trouble for
third-party software solutions. Given that a bundled solution
could raise antitrust concerns -and would no doubt see
competitors likeMcAfee and Grisoft reaching for the lawyers-
Microsoftwill be offeringMorro as a separate download.
Assuming Morro can deliver decent security it should be a
welcome free addition to Windows, but we don't suggest
throwing away your third-party software just yet. Antivirus
software suites will likely continue to hold an edge over Morro
by offering additional handy tools - like passwordmanagers,
identity theft protection and browser-based phishing
protection.
Still, if you've been runningWindowswith no antivirus software
at all,Morrowill no doubt be better than nothing, and it's hard to
arguewith free.

By being a free product, the new antivirus will certainly bring some trouble such as…

Alternativas
Comentários
  • c-

    Given that a bundled solution could raise antitrust concerns -and would no doubt see competitors likeMcAfee and Grisoft reaching for the lawyers-Microsoft will be offering Morro as a separate download.


ID
338893
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Inglês
Assuntos

Microsoft to Offer Free Virus Protection Software for
Windows

By ScottGilbertsonNovember 19, 2008

Microsoft plans to offer Windows users a new antivirus
package designed to protect the OS from viruses, spyware,
rootkits and trojans. The new software is tentatively code-
named Morro, and will be available for free to Windows XP,
Vista and 7 users sometime in the second half of 2009.
The new software will reportedly use very minimal resources,
which means it should work well with older PCs. If fact,
Microsoft says Morro has been specially designed for older
PCs and low-spec machines popular in developing nations. In
addition to its minimal processor demands, Morro has been
developed to use very little bandwidth,making it ideal for those
without broadband connections.
Morro will replace Microsoft's current, paid service, Windows
Live OneCare, which has been available on a subscription
basis for $50 per year.
While a free, antivirus solution that ships withWindows would
be a boon for the average user, it could also mean trouble for
third-party software solutions. Given that a bundled solution
could raise antitrust concerns -and would no doubt see
competitors likeMcAfee and Grisoft reaching for the lawyers-
Microsoftwill be offeringMorro as a separate download.
Assuming Morro can deliver decent security it should be a
welcome free addition to Windows, but we don't suggest
throwing away your third-party software just yet. Antivirus
software suites will likely continue to hold an edge over Morro
by offering additional handy tools - like passwordmanagers,
identity theft protection and browser-based phishing
protection.
Still, if you've been runningWindowswith no antivirus software
at all,Morrowill no doubt be better than nothing, and it's hard to
arguewith free.

Choose the best option.

The lights went ___ twice when I was ___ the computer this morning, so I had to stop working ___ the project. Well, that'swhy I'mlate.

Alternativas
Comentários
  • e-

    The lights went out twice when I was at the computer this morning, so I had to stop working on the project.


ID
338896
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Inglês
Assuntos

Microsoft to Offer Free Virus Protection Software for
Windows

By ScottGilbertsonNovember 19, 2008

Microsoft plans to offer Windows users a new antivirus
package designed to protect the OS from viruses, spyware,
rootkits and trojans. The new software is tentatively code-
named Morro, and will be available for free to Windows XP,
Vista and 7 users sometime in the second half of 2009.
The new software will reportedly use very minimal resources,
which means it should work well with older PCs. If fact,
Microsoft says Morro has been specially designed for older
PCs and low-spec machines popular in developing nations. In
addition to its minimal processor demands, Morro has been
developed to use very little bandwidth,making it ideal for those
without broadband connections.
Morro will replace Microsoft's current, paid service, Windows
Live OneCare, which has been available on a subscription
basis for $50 per year.
While a free, antivirus solution that ships withWindows would
be a boon for the average user, it could also mean trouble for
third-party software solutions. Given that a bundled solution
could raise antitrust concerns -and would no doubt see
competitors likeMcAfee and Grisoft reaching for the lawyers-
Microsoftwill be offeringMorro as a separate download.
Assuming Morro can deliver decent security it should be a
welcome free addition to Windows, but we don't suggest
throwing away your third-party software just yet. Antivirus
software suites will likely continue to hold an edge over Morro
by offering additional handy tools - like passwordmanagers,
identity theft protection and browser-based phishing
protection.
Still, if you've been runningWindowswith no antivirus software
at all,Morrowill no doubt be better than nothing, and it's hard to
arguewith free.

You ___ not believe that these possibilties are real, they're based ___ experiments that ___proved until now.

Alternativas
Comentários
  • Para matar a questão basta analisar o último espaço, não é permitido que verbos moldais no passado se associem com palavras no passado, então deve-se usar o HAVE- alternativa C

  • You should not believe that these possibilties (sic) are real, they're based on experiments that haven't been proved until now.


ID
338899
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Inglês
Assuntos

Microsoft to Offer Free Virus Protection Software for
Windows

By ScottGilbertsonNovember 19, 2008

Microsoft plans to offer Windows users a new antivirus
package designed to protect the OS from viruses, spyware,
rootkits and trojans. The new software is tentatively code-
named Morro, and will be available for free to Windows XP,
Vista and 7 users sometime in the second half of 2009.
The new software will reportedly use very minimal resources,
which means it should work well with older PCs. If fact,
Microsoft says Morro has been specially designed for older
PCs and low-spec machines popular in developing nations. In
addition to its minimal processor demands, Morro has been
developed to use very little bandwidth,making it ideal for those
without broadband connections.
Morro will replace Microsoft's current, paid service, Windows
Live OneCare, which has been available on a subscription
basis for $50 per year.
While a free, antivirus solution that ships withWindows would
be a boon for the average user, it could also mean trouble for
third-party software solutions. Given that a bundled solution
could raise antitrust concerns -and would no doubt see
competitors likeMcAfee and Grisoft reaching for the lawyers-
Microsoftwill be offeringMorro as a separate download.
Assuming Morro can deliver decent security it should be a
welcome free addition to Windows, but we don't suggest
throwing away your third-party software just yet. Antivirus
software suites will likely continue to hold an edge over Morro
by offering additional handy tools - like passwordmanagers,
identity theft protection and browser-based phishing
protection.
Still, if you've been runningWindowswith no antivirus software
at all,Morrowill no doubt be better than nothing, and it's hard to
arguewith free.

If you don't read carfully this manual you ____ be able to learn how this gizmo works.

Alternativas
Comentários
  • Do -- will

    Did -- would

  • b-

    first conditional- ideia de futuro. If I wait around long enough, someone will chide me for slacking off. second conditional- coisas provaveis que nao acontecerem. Exemplo clássico: If I were rich, I would travel a lot. Third conditional: algo que nao aconteceu no passado e o interlocutor esta conjeturando o que teria acontecido: If I had known about his coming, I would have left earlier. zero conditional: fatos que sempre sao verdade: If you boil water, it evaporates. Se estiver na dúvida se for first ou zero conditional, substitui if por when. Se a substuição não afetar o período, será zero conditional.


ID
339820
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Conhecimentos Gerais
Assuntos

“A Fiocruz (Fundação Oswaldo Cruz) anunciou ontem a conclusão do processo de nacionalização de um teste que permite detectar a presença do HIV em apenas 15 minutos.(...)
Com o teste agora nacionalizado, uma gota de sangue é suficiente para um diagnóstico 99% eficaz, revelado no local da coleta em um período de 10 a 15 minutos. No Brasil, o método já é difundido em maternidades, para evitar a transmissão de mãe para filho nos partos em que a gestante não foi submetida ao teste de HIV no pré-natal.”

(Jornal da Ciência, 02 de dezembro de 2008. Disponível em http://www.jornaldaciencia.org.br/Detalhe.jsp?id=60287)

A Aids é:

Alternativas
Comentários
  • Gabarito B

    AIDS é uma sigla originada do inglês, que significa Síndrome da Imunodeficiência Adquirida (acquired immunodeficiency syndrome). É o estágio final da doença provocada pelo HIV, um vírus que causa graves danos ao sistema imunológico.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339823
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Conhecimentos Gerais
Assuntos

“Os alimentos transgênicos chegaram. E parece que vieram para ficar. Apesar da polêmica em torno de sua segurança para a saúde humana e do impacto dessas safras sobre o meio ambiente, plantações transgênicas já são feitas em16 países, cobrindo 60milhões de hectares, área cerca de seis vezesmaior que a de Portugal.”

( disponível em: Ciência hoje on-line http://ich.unito.com.br/878)

Plantas transgênicas são obtidas através:

Alternativas
Comentários
  • As plantas transgênicas são criadas por meio da introdução de genes de outras espécies com o auxílio da engenharia genética. O objetivo é desenvolver plantas com certas características desejadas como resistência a pragas ou condições ambientais adversas.

     A resposta correta é a letra E. 


  • Organismos geneticamente modificados (OMG), ou simplesmente transgênicos, são aqueles produzidos pela engenharia genética, a partir da incorporação de genes de espécies que não se reproduziriam em condições naturais. 


ID
339826
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Conhecimentos Gerais
Assuntos

“Em1959, durante uma palestra no Instituto deTecnologia da Califórnia, o físico Richard Feynman sugeriu que, em um futuro não muito distante, os engenheiros poderiam pegar átomos e colocá-los onde bem entendessem, desde que, é claro, não fossem violadas as leis da natureza. Com isso, materiais com propriedades inteiramente novas, poderiam ser criados. Esta palestra, intitulada "Há muito espaço lá embaixo" é, hoje, tomada como o ponto inicial da nanotecnologia.”

(Disponível em: ) http://www.mct.gov.br/html/template/ frameSet.php?urlFrame=http://www.comciencia.br/reportagens/ nanotecnologia/nano10.htm&objMct=No%20Brasil


Sobre a nanotecnologia NÃOé correto afirmar que:


Alternativas

ID
339829
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Não definido

Dentre os argumentos lógicos apresentados abaixo, o único que é um silogismo é:

Alternativas
Comentários
  • Gabarito C

    Silogismo

    lóg raciocínio dedutivo estruturado formalmente a partir de duas proposições (premissas), das quais se obtém por inferência uma terceira (conclusão) [p.ex.: "todos os homens são mortais; os gregos são homens; logo, os gregos são mortais"].

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • a letra D da pra eliminar pelo conhecimento de mundo


ID
339832
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Raciocínio Lógico

Considere as sentenças abaixo:

I. 32 = 9 ou 7 não é número primo.
II. Se 2 > 10, então 5 < 0;
III. zero é número par e 49 possui apenas dois divisores distintos.

Pode-se afirmar que:

Alternativas
Comentários
  • na 3 não tem verbo.

     gabarito c

  • divisores de 49: 1, 7, 49

  • I - Conectivo "ou" - a sentença só será falsa quando as duas proposições forem falsas. 

    .

        V        v             F                          =     V

    3^2 = 9 ou 7 não é número primo.

    .

    .

    II - Conectivo "se então"- a sentença só será falsa na situação V -> F

    .

           F         ->       F          =    V

    Se 2 > 10, então 5 < 0

    .

    .

    III - Conectivo "e" - a sentença só será verdadeira quando todas as proposições forem verdadeiras

    .

                F              ^                      F                                        =       V

    zero é número par e 49 possui apenas dois divisores distintos.

     

    Obs:

    - Há quem diz que o zero não é par e há quem diz que é... de qualquer forma, como a outra proposição já é falsa, a sentença seria falsa da mesma maneira. 

    - O 49 tem 3 divisores distintos: 1, 7 e 49

     

    Beijos, 

    Divina Nomeada

  • Zero não é par nem impar, então fica F e V = F.


ID
339853
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A empresa ALPHA possui uma classe “C” para endereçamento de rede IP e usa como máscara o valor 255.255.255.224 , para definir suas sub-redes. A quantidade máxima de equipamentos que podem estar conectados a cada uma dessas sub-redes é de:

Alternativas
Comentários
  • 256 - 224 = 32, MENOS REDE E BROADCAST = 30, RESPOSTA LETRA B.


ID
339856
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre uma rede de computadores com topologia em anel, é correto afirmar que:

Alternativas
Comentários
  • Gabarito A

    A topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em série. O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. É uma configuração em desuso.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339859
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo OSI, os protocolos UDP, PPP,SNMP, SSL e ICMP , operam, respectivamente, nas camadas:

Alternativas
Comentários
  • UDP = 4
    PPP = 2
    SNMP = 7
    ICMP = 3

    Ei, mas todas as alternativa trazem 5 camadas, sendo que são 4 opções.

    O q eles fumaram??

  • Abri a prova... a questão está errada aqui no site, faltou o SSL... segue questão:


    23. No modelo OSI, os protocolos UDP PPP SNMP SSL e ICMP, operam, respectivamente, nas camadas:

    A) 3, 6, 2, 7 e 4;

    B) 4, 7, 2, 3 e 6;

    C) 3, 2, 7, 6 e 4;

    D) 4, 2, 7, 6 e 3;

    E) 4, 2, 6, 7 e 3.


  • Letra D
    ]

    7 Apresentação

    6 Aplicação (SNMP)

    5 Sessão

    4 Transporte   (UDP)

    3 Rede  ICMP

    2 Enlace  PPP

    1 Fisica

  • Comentário errado do Rodrigo Marcelo.

    O correto é isso aqui:

    7 - Aplicação -> SNMP

    6 - Apresentação -> SSL

    4 - Transporte -> UDP

    3 - Rede -> ICMP

    2 - Enlace -> PPP


ID
339862
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Para um roteador IGP (que utilize os protocolos RIP ou OSPF) decidir por onde o datagrama recebido deverá seguir, ele pode se basear em umdos dois algoritmos abaixo:

Alternativas
Comentários
  • Respectivamente RIP e OSPF!!!

    http://mardemes.com

  • Gabarito C

    Cada roteador mantém uma tabela (ou vetor) que fornece a melhor distância conhecida até cada destino; As tabelas são atualizadas através de troca de mensagens com seus roteadores vizinhos.

    Pode-se representar essa rede usando um grafo em que os nós correspondem aos roteadores e uma aresta entre v e w existe se os dois roteadores estiverem conectados diretamente por um link. O custo da aresta representa o atraso no link (v,w); o menor caminho é aquele que minimiza o atraso entre uma fonte s e um destino t. Para isso, podemos usar o algoritmo de Bellman-Ford, já que ele utiliza apenas conhecimentos locais dos nós vizinhos - suponha que o nó v mantém seu valor de menor distância a t igual a M[v]; então, para atualizar esse valor, v só precisa obter o valor de M[w] de cada vizinho w e computar min(P(v,w)+M[w]) baseado nas informações obtidas, onde P(v,w) é o atraso do link entre v e w.

    Entretanto, esse algoritmo pode ser melhorado de forma que se torna melhor para aplicar a roteadores e, ao mesmo tempo, um algoritmo mais rápido, na prática. Em cada iteração i, cada nó v tinha que entrar em contato com cada vizinho w e 'puxar' o novo valor M[w] ('pull-based implementation'). Se um nó w não mudou seu valor, então não há necessidade de v pegar o valor M[w] novamente; porém, pelo algoritmo de Bellman-Ford, não tem como v saber isso e ele 'puxará' esse valor de qualquer maneira.

    Esse desperdício sugere uma 'Push-based implementation', onde o valor é apenas transmitido quando sofre alguma mudança. Ou seja, cada nó w cujo valor da distância é alterado em alguma iteração informa seu novo valor a todos os vizinhos na próxima iteração; isso permite que os vizinhos atualizem seus valores de acordo com a mudança que w sofreu. Se M[w] não mudou, então os vizinhos de w já tem o seu valor e não há necessidade de informá-los de novo. Essa mudança leva à poupança no tempo que o algoritmo leva para rodar, já que nem todos os valores tem que ser atualizados a cada iteração. Logo, o algoritmo deve terminar mais cedo, se nenhum valor mudar durante uma iteração.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339865
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

As arquiteturas de rede Ethernet, Token Ring , e FDDI, no modelo OSI, operam na(s) camada(s):

Alternativas
Comentários
  • Olá, pessoal!


    Essa questão não foi alterada pela Banca. Alternativa correta Letra E, conforme publicado no edital de Gabaritos no site da banca.


    Bons estudos!
    Equipe Qconcursos.com

  • Questão correta: Certamente se basearam no livro Guia Internet de Conectividade.- Cyclades Brasil. Paginas 58 - 61
  • Ethernet = Camada 2, pois utiliza, nessa camada, identificação via MAC (Media Access Control).
    Token Ring = Camada 2, pois Também utiliza MAC para comunicar-se na rede local
    FDDI(Fiber DIstribuited Data Interface) = Camada 1. Utiliza raios de luz para levar a informação pelo fio.

  • Achei a questão bastante complexa. Procurei no Tanenbaum e não encontrei uma visão clara se FDDI seria de camada 1 ou de camada 2. Em alguns artigos na internet, parte diz que é camada física, e outros dizem que é de enlace. Alguém tem uma referência renomada que bata o martelo sobre isso?

  • Conforming to ISO-OSI the FDDI documents specify Physical and Media Access Control (Sub-) Layers operating under the 802.2 Logical Link Control Sublayer.


    Opera nas camadas 1 e 2.

    1 - Física - Toda a camada

    2 - Na camada de Enlace, sabemos que ela é subdivida em LLC e MAC - Mas o FDDI atua na subcamada MAC.


    Para formar o Protocolo Ethernet, é a união do IEEE 802.2 LLC + 802.3 EN.

    Mas o 802.3 LLC (Subcamada de Enlace) rodam também em cima do Token Ring e FDDI.



    Referência: https://books.google.com.br/books?id=7q9Vi2UZrf0C&pg=PA240&lpg=PA240&dq=fddi+layer+osi&source=bl&ots=IxNIpl3X1t&sig=TN86D55BEOFcvB9NHtnteX8QMaE&hl=pt-BR&sa=X&ei=NkoTVf2HG8-KyATz-IGgCA&ved=0CGYQ6AEwCA#v=onepage&q=fddi%20layer%20osi&f=false

  • Gabarito E

    Protocolos da camada física e de enlace:

    Token Ring: é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação. Usa um símbolo (em inglês, token), que consiste em uma trama de três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token. Este protocolo foi descontinuado em detrimento de Ethernet e é utilizado atualmente apenas em infra-estruturas antigas.

    ATM: Asynchronous Transfer Mode, ou simplesmente ATM, é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de células de dados.

    Ethernet: é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) (Endereço MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.

    FDDI: o padrão FDDI (Fiber Distributed Data Interface) foi estabelecido pelo ANSI (American National Standards Institute) em 1987. Este abrange o nível físico e de ligação de dados (as primeiras duas camadas do modelo OSI).

    HDLC: o modelo OSI, desenvolvido pela ISO, para padronização de protocolos divide-se em sete camadas (níveis) de serviço, sendo que neste trabalho o objeto de estudo será um protocolo de comunicação utilizado no nível dois, nível de enlace de dados, o protocolo HDLC ( high-level data link control ).

    XDSL: Digital Subscriber Line (simplesmente DSL ou ainda xDSL) é uma família de tecnologias que fornecem um meio de transmissão digital de dados, aproveitando a própria rede de telefonia que chega na maioria das residências. As velocidades típicas de download de uma linha DSL variam de 128 kilobits por segundo (kbps) até 100 Mbits/s dependendo da tecnologia implementada e oferecida aos clientes. As velocidades de upload são menores do que as de download para o ADSL e são iguais para o caso do SDSL.

    ADSL: Asymmetric Digital Subscriber Line (ADSL) é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
339868
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Comparando-se os protocolos UDP e TCP, pode-se afirmar que:

Alternativas
Comentários
  • Gabarito A

    O protocolo UDP não é confiável e muito menos orientado a conexão, portanto cabe a ser mais rápido que o TCP, sendo assim os programas que usam UDP são responsáveis por oferecer a confiabilidade necessária ao transporte dos dados;

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • UDP oferece a confiabildiade necessária ao transporte dos dados?

  • Não Sávio, justamente, por isso é que a aplicação que utiliza o UDP deverá prover a confirmação dos dados, em consonância com o que está escrito na alternativa "A".

  • UDP

    Serviço sem conexão; nenhuma sessão é estabelecida entre os hosts.

    UDP não garante ou confirma a entrega ou seqüência os dados.

    Os programas que usam UDP são responsáveis por oferecer a confiabilidade necessária ao transporte de dados.

    UDP é rápido, necessita de baixa sobrecarga e pode oferecer suporte à comunicação ponto a ponto e ponto a vários pontos.

     

     

    TCP

    Serviço orientado por conexão; uma sessão é estabelecida entre os hosts.

    TCP garante a entrega através do uso de confirmações e entrega seqüenciada dos dados.

    Os programas que usam TCP têm garantia de transporte confiável de dados.

    TCP é mais lento, necessita de maior sobrecarga e pode oferecer suporte apenas à comunicação ponto a ponto.

     

    Tanto UDP quanto TCP usam portas para identificar as comunicações para cada programa TCP/IP, conforme descrito anteriormente.

     

    Letra A

    Fonte: https://juliobattisti.com.br/artigos/windows/tcpip_p11.asp


ID
339871
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

As Redes Virtuais trabalham através de segmentação de domínios, reduzindo assim o congestionamento da rede. O uso de VLANs pode ser configurado para segmentar os recursos de uma rede departamental. Elas são definidas no padrão IEEE:

Alternativas
Comentários
  • O protocolo predominante nestas redes é o IEEE 802.1.q. Antes da introdução do 802.1.q, o protocolo ISL da Cisco uma variante do IEEE 802.10.

    Fonte:http://pt.wikipedia.org/wiki/Virtual_LAN

  •  802.1p - QoS na camada MAC

    802.1d - STP

    802.11.x - MAC no Wireless

    803.2 - Equipamentos eletricos

    802.1q ("qualidade"- VLAN)

    rsrsr (esse qualidade uso para memorizar)...

    fonte:http://mardemes.com/?p=3368


ID
339874
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Aprincipal função do protocolo Spanning Tree é:

Alternativas
Comentários
  • Spanning-tree

    Spanning-Tree (ST) é um algoritmo de camada 2 que:

    •Proporciona uma rede livre de loops

    •Mantém a redundância em caso de falha

    •Opera em um modo a plug & play


    Alternativa: C


    Fonte: Aulas do prof. Walter Cunha

  • LETRA C.

    Segundo a CISCO(2014),"O Spanning Tree Protocol (STP) impede que loops sejam formados quando switches ou pontes são interconectados através de vários caminhos. O Spanning Tree Protocol implementa o algoritmo 802.1D IEEE ao trocar mensagens BPDU com outros switches para detectar loops e, em seguida, remove o loop ao desligar as interfaces de ponte selecionadas. Esse algoritmo garante que haja um e somente um caminhos ativo entre dois dispositivos de rede."

    Bibliografia:

    http://www.cisco.com/cisco/web/support/BR/8/82/82594_5.html

    http://www.cisco.com/cisco/web/portal/support/technologies/home.html?cid=268435739&locale=pt_BR


  • Gabarito C

    O Spanning Tree Protocol (STP) é um protocolo de Camada 2 executado em pontes e switches. A especificação para o STP é chamada de IEE 802.1D O principal objetivo do STP é garantir que você não crie loops quando tiver caminhos redundantes na rede.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339877
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Redes de computadores também podem ser classificadas de acordo com as distâncias físicas entre seus elementos ativos. Em ordem crescente de proximidade ou áreas de abrangência, são chamadas de:

Alternativas
Comentários
  • LAN: rede particular que opera dentro e próximo

    de um único prédio, como uma residência, um

    escritório ou uma fábrica (de 10 metros e 1 km).

    WLAN (Wireless Lan): é uma rede local que usa ondas

    de rádio para fazer uma conexão Internet ou entre uma rede.

    MAN: abrange uma cidade (10 km).

    WAN: rede de longa distância, abrange uma área

    geográfica, com frequência um país ou continente.

  • Gabarito B

    Lan = Utilizada em redes locais.

    Man = Redes metropolitanas, abrange cidades.

    Wan = Redes de Longa distância, abrange uma área geográfica, países ou continente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

  • LAN – Rede Local

    As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes.

     

    MAN – Rede Metropolitana

    Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam interligados. Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros.

     

    WAN – Rede de Longa Distância

    A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente.

     

    Gabarito: B

     


ID
339880
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Os cabos são UTP--CAT5 normalmente utilizados em redes Ethernet. Dentre suas principais características, de acordo com as normas vigentes, pode-se destacar que são compostos de:

Alternativas
Comentários
  • UTP - Unshielded Twisted Pair - Não Blindado - Frequência de ate 100 mhz com uma taxa de 100 mbps.

  • Gabarito D

    Os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Os cabos cat 5 seguem padrões de fabricação muito mais estritos e suportam freqüências de até 100 MHz, o que representa um grande salto em relação aos cabos cat 3.

    Apesar disso, é muito raro encontrar cabos cat 5 à venda atualmente, pois eles foram substituídos pelos cabos categoria 5e (o "e" vem de "enhanced"), uma versão aperfeiçoada do padrão, com normas mais estritas, desenvolvidas de forma a reduzir a interferência entre os cabos e a perda de sinal, o que ajuda em cabos mais longos, perto dos 100 metros permitidos.

    Os cabos cat 5e devem suportar os mesmos 100 MHz dos cabos cat 5, mas este valor é uma especificação mínima e não um número exato. Nada impede que fabricantes produzam cabos acima do padrão, certificando-os para freqüências mais elevadas. Com isso, não é difícil encontrar no mercado cabos cat 5e certificados para 110 MHz, 125 MHz ou mesmo 155 MHz, embora na prática isso não faça muita diferença, já que os 100 MHz são suficientes para as redes 100BASE-TX e 1000BASE-T.

     

    Cat.5 => UTP100 MHz, 100BASE-TX & 1000BASE-T Ethernet, muito usados nas redes LAN.

    Cat.5e => UTP125 MHz, 100BASE-TX & 1000BASE-T Ethernet, melhoria da Cat5.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Categoria 1 -Voz (Cabo Telefônico)

    Categoria 2- Dados a 4 Mbps (LocalTalk)

    Categoria 3- Transmissão até 16 MHz. Dados a 10 Mbps

    Categoria 4- até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)

    Categoria 5 - 100 MHz. Dados a 100 Mbps

    Categoria 6 - 250 MHz. Dados a 10 Gbps (Fast Ethernet)

    Categoria 7 -40 a 100 Gbps (estágio de desenvolvimento)

    Entre outras diferenças, quando o meio de transmissão utilizado é o cabo UTP cat. 5, o Gigabit Ethernet utiliza todos os quatro pares disponíveis, enquanto o Fast Ethernet utiliza apenas dois pares.


ID
339883
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em um sistema Linux, se o usuário deseja configurar a placa de rede ethernet com o endereço IP 192.168.0.1/28, deve utilizar o comando

Alternativas
Comentários
  • mascara /28 ===>  111111111.11111111.11111111.11110000

                                     255.255.255.240    (128+64+32+16)

    Logo: ifconfig eth0 192.168.0.1 netmask 225.255.255.240


  • Gabarito D

    255                255                255                240

    11111111.      11111111.      11111111.      11110000

          8         +          8        +        8         +        4         =28     (192.168.0.1/28)

    240 em binário = 128 + 64 + 32 +16

    Por tanto:  ifconfig eth 0 192.168.0.1 netmask 225.255.255.240

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339886
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo OSI, a camada responsável pelo controle e estabelecimento da comunicação entre duas máquinas é a:

Alternativas

ID
339889
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No TCP/IP as portas que estão, por padrão, reservadas aos serviços SSH,HTTP, e DNS são, respectivamente:

Alternativas
Comentários
  • Gabarito B

     

    SSH = 22

    HTTP = 80

    DNS = 53

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339892
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Os endereços IP (IPV4) são formados por 32 bits, divididos em quatro octetos, separados por pontos. A representação embase binária do IP 192.168.1.243 é:

Alternativas
Comentários
  • Questão parece difícil a principio mas é bem fácil!

    A regra é muito simples como em uma conta de adição onde o valor for 1 em binário se acrescenta o respectivo valor, exemplo, o valor 192 em binário seria como:
    128   64   32   16   8   4   2   1  
    1       1      0      0    0   0   0  0    = 128 + 64 = 192 
     1       0     1     0    1   0    0   0   =  128 + 32 + 8  = 168 
     0       0      0    0    0   0    0   1 =  1  
     1      1      1   1      0   0    1   1 =    128 + 64 + 32 + 16 + 2 + 1 =  243
  • Gabarito E

    Ordem Binária = 128  - 64  - 32  - 16  - 8 -  4 -  2  - 1

     

    11000000 = 192

    10101000 = 168

    00000001 = 1

    11110011 = 243

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Só Observar a regra do Octeto, Sequencial (128|64|32|16-8|4|2|1), dai só aplicar a soma !


ID
339898
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura Ethernet, o protocolo CSMA/CD não gera nenhum tipo de prioridade. Sendo assim, pode ocorrer de duas ou mais placas de rede tentarem transmitir dados ao mesmo tempo.Quando isso acontece, e nenhuma das placas consegue transmitir os dados, diz-se que ocorreu uma:

Alternativas
Comentários
  • vovó viu a uva

  • Gabarito A

    O CSMA/CD identifica quando a media (canal) está disponível (idle time) para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (Collision Detection ou em português detecção de colisão) ao mesmo tempo obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por (LWT) “Listen While Talk“ traduzido como "escute enquanto fala".

    Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal (“jam” de 48 bits) para anunciar que ocorreu uma colisão. Para evitar colisões sucessivas o nó espera um período aleatório e volta a tentar transmitir.

    Como o CD tem a capacidade de “ouvir” enquanto “fala”, o mesmo compara se a amplitude do sinal recebido é a mesma do sinal enviado. Desta forma, quando se ouve algo diferente do que foi dito, é identificada uma colisão.

    Colisões são consideradas um problema, ou um erro de transmissão, apenas quando ocorrem mais de 16 vezes consecutivas, ou seja, se um determinado nó tenta retransmitir um mesmo frame mais de 16 vezes, resultando sempre em uma colisão, então tal transmissão é cancelada e passa a ser considerada um grande problema.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O padrão IEEE 802.3 especifica redes locais Ethernet, enquanto o IEEE 802.11 especifica redes locas sem fio. O protocolo de controle de acesso ao meio do padrão 802.3 é o CSMA/CD, enquanto o do 802.11 é o CSMA/CA.


ID
339901
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O uso das Redes Virtuais Privadas - VPN tem sido amplamente difundido nomundo todo, atémesmo emsetores governamentais de vários países. O IPSec é o protocolo da Cisco, adotado pelo IETF como padrão para tunelamento, encriptação e autenticação. Outros protocolos utilizados para tunelamento são:

Alternativas
Comentários
  • Existem muitos protocolos definidos para a criação de túneis, dentre os quais, temos:

    Cisco GRE (Generic Routing Encapsulation)
    L2TP (Layer 2 Tunneling Protocol)
    Microsoft PPTP (Point-to-Point Tunneling Protocol)
    Cisco Layer 2 Forwarding (L2F)

ID
339904
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às arquiteruras MPLS, Frame Relay e ATM, pode-se afirmar que:

Alternativas
Comentários
  • Além disso, MPLS provê uma gama escalável de serviços: ao contrário de frame relay, projetado originalmente para operar a velocidades abaixo de T3 (45 Mbits), ou ATM, cuja largura de banda mínima era T1 (1,5 Mbits), serviços baseados em MPLS escalam de largura de banda baixa a muito alta (não há limite superior definido).

     

    http://computerworld.com.br/tecnologia/2007/05/17/idgnoticia.2007-05-16.3079916025


ID
339907
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um congestionamento em uma rede Frame Relay, pode acontecer por dois motivos: quando um nó recebe mais quadros do que pode processar naquele instante, ou quando umnó precisa enviarmais quadros por uma determinada linha com velocidade superior ao que esta linha pode suportar. Se uma dessas duas situações persiste por umlongo período, os quadros são:

Alternativas

ID
339910
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

As redes ATM classificam os fluxos em quatro categorias principais, com relação às suas necessidades de QoS. São elas:
* taxa de bits constante;
* taxa de bits variável emtempo real;
* taxa de bits variável não de tempo real;
* taxa de bits disponível.

A opção que exemplifica cada uma dessas categorias, na ordemdescrita acima, é:

Alternativas
Comentários
  • Classe A
    AAL1                CBR: Garantia de uma taxa de tx constante. Constant BitRate (voz); ex:voip, telefonia,
    Classe B
    AAL2                VBR: Garantia de uma taxa media de tx. Varaible rt (temporeal)ex:Videoconferência e nrt (não tempo real);ex:filmes (Vídeos gravados).

    Classe C/D
    AAL3/4             ABR: Garantia de uma taxa mínima de tx. Available (baixa prioridade);ex:  Estações  de trabalho de borda com interface de rede ATM.


    Classe E
    AAL5                UBR: Capacidade de tx restante é alocada ao tráfego.Unspecified (se houver banda usa). Ex: Switch de rede com uplinks ATM.



ID
339913
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo SNMP (Simple Network Management Protocol ) permite monitorar remotamente swiches, roteadores e outros dispositivos, além de solucionar alguns problemas de rede. Ele consiste basicamente em três partes distintas que são:

Alternativas
Comentários
  • Gabarito C

    SNMP é o protocolo padrão para monitoramento e gerenciamento de redes. A sigla SNMP é um acrônimo para “Simple Network Management Protocol” ou “Protocolo Simples de gerenciamento de redes”. Na prática, SNMP é o protocolo mais usado para saber o que acontece dentro de ativos de redes e serviços.

    Praticamente qualquer ativo de rede gerenciável "fala" SNMP e diversos serviços usam SNMP como protocolo de gerenciamento. Serviços Windows, Linux e a máquina virtual Java podem ser configurados para "falar" SNMP .

    O SNMP foi criado para facilitar o monitoramento e gerenciamento de redes permitindo que uma ferramenta de gerenciamento possa trabalhar com produtos e serviços de diversos fabricantes.

    Em SNMP, o item a ser monitorado ou gerenciado é um agente. Quem consulta (GET) ou solicita modificações(SET) é um gerente. O agente tambem tem a função de gerar alertas (TRAP).

    Sistemas de monitoramento de redes como HP Open View, IBM Tivoli, Nagios e Zabbix suportam SNMP nativamente para monitoramento e gerenciamento SNMP.

    O sistema gerente pode usar estes alertas para gerar alarmes visuais ou usar ferramentas de comunicação como SMS e e-mail para avisar os responsáveis.

    O agente SNMP, instalado no item a ser gerenciado, contempla uma tabela de informações que pode ser consultada ou modificada pelo sistema gerente. Desta forma, é possível por exemplo consultar como está o tráfego de rede em determinada porta de um switch ou qual o estado de memória em uma máquina Java.

    Para que esta consulta possa ser feita, o gerente tem que conhecer as informações que podem ser obtidas do agente SNMP. Isso é garantido pelo uso de algo semelhante a um dicioário de dados: MIB e OID. A MIB é base de informações de gerenciamento e um OID é o identificador único dentro da MIB.

    O OID de um dispositivo ou seviço está dentro de uma hierarquia inscrita em Iana.org. Esta hierarquia reserva "pedaços" da árvore para fabricantes e instituições que podem usar os identificadores para uso em SNMP. Como curiosidade, os OID usados em LDAP usam a mesma hierarquia.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • c-

    Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB. ASN.1 é o padrão de codificação designado para as mensagens SNMP. O conjunto de todos os objetos SNMP organiza-se dentro de uma base MIB. Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP.


ID
339916
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Existem alguns tipos de topologias de rede. Entre elas está a BARRAMENTO e a ESTRELA. Sobre as diferenças entre elas, pode-se afirmar que:

Alternativas
Comentários
  • Gabarito A

    Rede em barramento é uma topologia de rede em que todos os computadores são ligados em um mesmo barramentofísico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

     

    Na topologia de rede designada por rede em estrela, toda a informação deve passar obrigatoriamente por uma estação central inteligente, que deve conectar cada estação da rede e distribuir o tráfego para que uma estação não receba, indevidamente, dados destinados às outras. É neste aspecto que esta topologia difere da topologia barramento: uma rede local que use um hub não é considerada como estrela, pois o tráfego que entra pela porta dohub é destinado a todas as outras portas. Porém, uma rede que usa switches, apenas os dados destinados àquele nósão enviados a ele.[1]

    A topologia em estrela é caracterizada por um elemento central que "gerencia" o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó, daí surgiu a designação "Estrela". As informações trafegam na rede de um host para o outro. Toda informação enviada de um nó para outro é enviada primeiro ao dispositivo que fica no centro da estrela, portanto os dados não passam por todos os hosts. O concentrador encarrega-se de encaminhar o sinal especificamente para as estações solicitadas, economizando tempo. Existem também redes estrela com conexão passiva (similar ao barramento), na qual o elemento central nada mais é do que uma peça mecânica que atrela os "braços" entre si, não interferindo no sinal que flui por todos os nós, da mesma forma que o faria em redes comtopologia barramento. Mas este tipo de conexão passiva é mais comum em redes ponto-a-ponto lineares, sendo muito pouco utilizado já que os dispositivos concentradores (HUBs, Multiportas, Pontes e outros) não apresentam um custo tão elevado se levarmos em consideração as vantagens que são oferecidas.

    As redes em estrela, que são as mais comuns hoje em dia, utilizam cabos de par trançado e uma switch como ponto central da rede. O hub se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede, ao contrário do que ocorre nas redes 10Base2, onde um mau contato em qualquer um dos conectores derruba a rede inteira.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339919
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Os protocolos RIP, HELLO, OSPF e IGRP são exemplos de Protocolos de Roteamento Interno - IGP. Algumas das vantagens do OSPF sobre o RIP são:

Alternativas
Comentários
  • Há duas características principais no OSPF. A primeira, é que se trata de um protocolo aberto, o que significa que suas especificações são de domínio público; suas especificações podem ser encontradas na RFC (Request For Comments) número 1247. A segunda, é que ele se baseia no algoritmo SPF, também chamado de algoritmo de Dijkstra, nome de seu criador.

    OSPF é um protocolo de roteamento do tipo link-state, que envia avisos sobre o estado da conexão (link-state advertisements, LSA) a todos os outros roteadores em uma mesma área hierárquica. Informações sobre interfaces ligadas, métrica usada e outras variáveis são incluídas nas LSAs. Ao mesmo tempo em que o roteador OSPF acumula informações sobre o estado do link, ele usa o algoritmo SPF para calcular a melhor rota para cada nó.

    Por ser um protocolo do tipo link-state, o OSPF difere-se do RIP e do IGRP, que são protocolos de roteamento baseados em vetores de distância. Os roteadores que trabalham com algoritmos de vetor de distância, a cada atualização, enviam toda ou parte de suas tabelas de roteamento para seus vizinhos.

  • caminhos múltiplos = ECMP

  • O OSPF usa o algoritmo Djikstra que fornece o cálculo com o melhor caminho e sem loops.

    O recurso ECMP(Equal cost multi-path routing) do OSPF permite que sejam adicionadas várias rotas com caminhos de custos iguais


ID
339922
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede Ethernet o tamanho máximo do datagrama (cabeçalho mais a área de dados) é de 1.500 bytes. Essa característica é chamada de:

Alternativas
Comentários
  • LETRA B.

    Segundo Tanenbaum(2011,p.349),"[...] cada enlace tem uma unidade tem uma unidade máxima de transferência, ou MTU(Maximum Transfer Unit). Cada segmento deve caber na MTU no transmissor e receptor, de modo que possa ser enviado e recebido em um único pacote,não fragmentado. Na prática, a MTU geralmente tem 1500 bytes (o tamanho da carga útil Ethernet)e, portanto,define o limite superior de tamanho dos segmentos."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Na verdade o MTU (Maximum Transfer Unit) do Ethernet, que é de 1500 bytes, é composto apenas da área de dados. Diferente do que afirma a questão. O cabeçalho do Ethernet, que é de 18 bytes, não faz parte do MTU. Assim, o tamanho máximo de um frame Ethernet é de 1518 bytes.

    A questão já começa o enunciado informando algo errado.

  •  Ainda bem que não era questão de Certo/Errado. Como o Sushiso afirmou, o enunciado está errado, pois MTU não contabiliza o cabeçalho, apenas o payload.

  • MTU 

    Em redes de computadores, MPU é o acrónimo para a expresão inglesa Maximum Transmission Unit, que em português significa Unidade Máxima de Transmissão, e refere-se ao tamanho do maior datagrama que uma camada de um protocolo de comunicação pode transmitir.

     

    16 Mbps Token Ring - 17914 bytes
    4 Mbps Token Ring - 4464 bytes
    FDDI - 4352 bytes
    Ethernet - 1500 bytes
    802.11 - 2304 bytes
    IEEE 802.3/802.2 - 1492 bytes

     

    Fonte: Provas de TI


ID
339925
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

As redes Ethernet se baseiam em broadcast, onde todos os integrantes recebem todos os pacotes enviados na rede, selecionamapenas os que são de seu interesse, e descartam silenciosamente o restante. Os programas analisadores de pacotes (packet sniffer ) precisam capturar todo o tráfego que circula na rede, para examinar os pacotes e analisar as informações. Para fazer isso é necessário que os analisadores coloquem as placas de rede em um estado no qual todo o tráfego é aceito e passado para a pilha, chamado de modo:

Alternativas
Comentários
  • LETRA E.

    Segundo Tanenbaum(2011,p.182),"A maioria das interfaces de LAN possui um modo promíscuo,em que todos os quadros são dados a cada computador,não apenas os endereçados a ele."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Gabarito E

    O Modo promíscuo (ou ainda comunicação promíscua) em relação à Ethernet, é um tipo de configuração de recepção na qual todos os pacotes que trafegam pelo segmento de rede ao qual o receptor está conectado são recebidos pelo mesmo, não recebendo apenas os pacotes endereçados ao próprio. Uma importante aplicação para esta configuração são os sniffers. Vários sistemas operacionais exigem privilégios administrativos para ativar o modo promíscuo da rede. Um nó que não faz roteamento de pacotes em modo promíscuo pode somente monitorar o tráfego de rede dos nós no mesmo domínio de colisão. Computadores conectados por um HUB atendem tal requisito.

    Existem programas que utilizam essa técnica para mostrar os dados sendo trafegados pela rede. Alguns protocolos como FTP e Telnet transferem conteúdo e senhas em modo texto, sem criptografia, sendo possível assim capturar tais dados em modo promíscuo a partir de outros computadores. Por isso é encorajado utilizar protocolos mais seguros de comunicação, como o SSH - Secure Shell

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339928
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes do tipo MAN, a tecnologia que utiliza dois anéis de fibra óptica, primário e secundário, para transmitir dados, formando os anéis uma configuração física similar à arquitetura TOKEN-RING , e ainda todos os equipamentos se conectam ao anel primário, deixando o secundário disponível apenas para o caso de falha no primário, é conhecida como:

Alternativas
Comentários
  • Gabarito E


    A tecnologia LAN FDDI (Fiber Distributed Data Interface) é uma tecnologia de acesso à rede em linhas de tipo fibra óptica. Trata-se, com efeito, de um par de anéis (um é “primário”, o outro, permitindo recuperar os erros do primeiro, ou “secundário”). O FDDI é um anel de ficha de detecção e correcção de erros (é aí que o anel secundário tem a sua importância). 
    A ficha circula entre as máquinas a uma velocidade muito elevada. Se este não chegar à extremidade de certo prazo, a máquina considera que houve um erro na rede. 
    A topologia FDDI assemelha-se rigorosamente à de um token ring com a diferença de que um computador que faz parte de uma rede FDDI pode também ser ligado a um concentrador MAU de uma segunda rede. Fala-se então de sistema biconectado.

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339931
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as afirmativas abaixo sobre a tecnologia MPLS:

I. Os LSP são caminhos determinados dentro da nuvem MPLS.

II. MPLS é uma tecnologia de comutação de pacotes utilizada para transportar pacotes de um ponto a outro de uma forma rápida e relativamente simples, sem o overhead dos protocolos intermediários.

IV. Antes de criar uma LSP, a relação do label coma do roteador deve ser previamente registrada no LIB.

V. OLDP é umprotocolo que permite a distribuição labels de entre os LSR.

Sobre as afirmativas acima, pode-se dizer que:

Alternativas
Comentários
  • Faltando o Item III


ID
339934
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Uma seqüência de pacotes enviados de uma origem até o destino é chamada de Fluxo . A negociação da Qualidade de Serviço (QoS) pretendida, ou necessária a um determinado fluxo pode ser definida por quatro parâmetros principais. São eles:

Alternativas
Comentários
  • São requisitos básicos de Qualidade de Serviço (QoS): Confiabilidade, Retardo, Flutuação do tempo de transmissão, Vazão (Largura de Banda).

     

    https://pt.wikipedia.org/wiki/Qualidade_de_serviço_(telecomunicações)

     

    Gabarito: d)


ID
339937
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em um sistema, os invasores maliciosos geralmente têm como alvo duas áreas principais. São as áreas de:

Alternativas
Comentários
  • Gabarito C

    Questão de Segurança da Informação. As duas áreas principais para os invasores, são as áreas de dados e serviços.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339940
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com o decreto n° 3.587, de setembro de 2000, que estabelece normas para Infra-estrutura de Chaves Públicas do Poder Executivo Federal - ICP-Gov, as Autoridades Certificadoras (AC) devem prestar os seguintes serviços básicos, EXCETO:

Alternativas
Comentários
  • Alternativa (b)


    AC - Autoridade Certificadora

    Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).

    Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação realizada.


    FONTE: http://www.iti.gov.br/certificacao-digital/autoridades-certificadoras



ID
339943
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Na Internet, ao se digitar uma senha ou enviar alguma informação confidencial, os dados são transportados livremente e podem ser capturados e utilizados indevidamente. A criptografia é uma forma eficiente de proteção desses dados. Alguns exemplos de ferramentas de criptografia são:

Alternativas

ID
339946
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação à estrutura do sistema operacional Linux, é correto afirmar que:

Alternativas
Comentários
  • Gabarito C

    O Shell seria o ambiente DOS, só que do Linux, é o interpretador de comando.
    Quando vc digita algo no shell, por exemplo vc chama uma conexão com a internet, o shell passa o pedido para o Kernel (núcleo do sistema/ou bem dizendo o sistema em si), e por sua vez o kernel aciona o modem e disca..
    Existem varios tipos de interpretadores (shell) (que é modo texto/linha de comando) podemos citar o Bash, SH, CSH, KornShell, etc.. etc.. tem muitos tipos, cada um tem suas particularidades, o bash é o padrão do linux ele comleta comandos com a tecla tab, vc pode ter cores para identificar pastas e arquivos, vc tem repetição de comandos, varias teclas de atalho para manipulação das linhas (sintax de comando) mostra o usuário o nome da maquina e a pasta que vc está [drusian@darkstar ~].. (coisa que o SH não faz),, então um se difere do outro por estas coisitas, uns tem mais funcionalidades outros menos..
    Mas não pense que o Shell do linux é como o DOS : ) o shell é tudo no linux é 800% poderoso, e é capaz de se fazer tudo nele, como ouvir MP3, editar textos, navegar na internet, fazer monitoramento de rede, configurações do sitema, usar icq, irc..

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339949
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No Microsoft Office Word versão 2003, para a língua portuguesa, as teclas de atalho:
Alt + Ctrl + U, Ctrl + Shift + D  e  Ctl + Shify + G
, correspondem, respectivamente, às funções de:

Alternativas
Comentários

ID
339952
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Para evitar que seu computador seja invadido, o usuário deve adotar todas as medidas possíveis para proteger o sistema operacional. Nesse sentido, as opções abaixo são sugestões de procedimentos importantes, EXCETO:

Alternativas
Comentários
  • Gabarito A

    Quando um usuário sem experiência e conhecimento para lidar com a internet a utiliza, ele fica vulnerável as ameaças que encontramos na web. Portanto, se este usuário esta logado como administrador, o atacante terá acesso total a máquina e aos dispositivos que se encontrar nesta rede.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
339955
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Alguns dos algoritmos mais utilizados na Criptografia Assimétrica são:

Alternativas

ID
339958
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O ATM (Asynchronous Transfer Mode ) é uma tecnologia orientada para conexões de alta velocidade de rede e opera com quadros de tamanho fixo, chamados de células. Essas células têm comprimento de X bytes sendo Y bytes usados para o cabeçalho e Z bytes para os dados. Onde X ,Y e Z correspondem respectivamente aos valores:

Alternativas
Comentários
  • LETRA B.

    Segundo Tanenbaum(2011,p.158),"Cada célula ATM possui 53 bytes de extensão, consistindo em uma carga útil de 48 bytes mais um cabeçalho de 5 bytes."

    **Portanto, 

    X=53 bytes

    Y=5 bytes

    Z=X-Y=48 bytes

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
339961
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Os Protocolos de acesso múltiplos ALOHA, CSMA e WDMA, no modelo OSI, operam na camada de:

Alternativas
Comentários
  • PARTE 3 Camada de Enlace de Dados

    Capítulo 12 Acesso Múltiplo

    Os métodos de acesso randômicos, vistos neste capítulo, evoluíram a partir de um protocolo muito interessante, conhecido como ALOHA, que usava um procedimento muito simples, denominado multiple access (MA). O método foi aperfeiçoado com o acréscimo de um procedimento que força as estações a “escutarem” a rede antes de transmitir. Isso era chamado carrier sense multiple access (CSMA). Esse método mais tarde evoluiu para outros dois métodos paralelos: CSMA/CD (carrier sense multiple access with collision detection) e CSMA/CA (carrier sense multiple access with collision avoidance). O CSMA/CD informa à estação o que fazer quando é detectada uma colisão. Já o CSMA/CA tenta evitar a ocorrência de colisões.

    Fonte: Comunicação de Dados e Redes de Computadores - Forouzan - 4ª edição 2008

  • Operam na MAC, subcamada da camada de enlace.

    Resposta: C

  • Victor Dalton | Direção Concursos

    18/09/2020 às 12:17

    Operam na MAC, subcamada da camada de enlace.

    Resposta: C


ID
339964
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Na estrutura do quadro Frame Relay, os bits ocupados pelo DLCI são emnúmero de:

Alternativas
Comentários
  • Questões como essa é que definiram o 1º colocado e também mudará o futuro da humanidade saber disso. Hum Hum.

  • Para mim o campo HLCI é derivado do campo adress do quadro frame relay.

    Ele possui 8 bits podendo se estender até 4x.
  • FLAG       CABEÇALHO       INFORMAÇÃO DE USUÁRIO    FCS    FLAG
     
    Estrutura do cabeçalho
     
                Byte 1                         Byte 2
            DLCI           C/R  EA     DLCI        FE   BE   DE  EA
                                                              CN   CN 

       8 7 6 5 4 3          2    1       8 7 6 5      4      3       2      1

     

    Éh, pessoal! O elaborador da questão queria saber quantos bits ocupam o DLCI em números. E pela figura acima, podemos perceber que são 10 números.

    A fonte da imagem: http://www.teleco.com.br/tutoriais/tutorialfr/pagina_2.asp


ID
339967
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A ISO (International Organization for Standardization) propôs um modelo de gerenciamento de redes, conhecido como FCAPS, onde define 5 áreas distintas. São elas, gerenciamento de:

Alternativas
Comentários
  • FCAPS= fault, configuration, accounting, performance, security,

  • O modelo FCAPS é constituído por 5 gerencias que garantem o bom funcionamento da rede:

    Fail (Gerência de Falhas)

    Configuration (Gerência de Configuração)

    Acconting (Gerência de Contabilização)

    Performance (Gerência de Desempenho)

    Security (Gerência de Segurança)


    Referencia:

    http://escreveassim.com/2014/03/19/gerencia-de-redes-com-fcaps/


ID
339970
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

As assinaturas digitais não garantem totalmente a confaibilidade, e sofrem o mesmo problema, com relação à autenticidade, das criptografias assimétricas (chaves públicas). Para suprir essa deficiência, aumentando o nível de garantias, é necessária a utilização de:

Alternativas
Comentários
  • Gabarito A

    Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes à entidade para a qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente à chave privada que se acredita ser de posse unicamente da entidade especificada no certificado.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !