SóProvas



Prova ESAF - 2009 - ANA - Analista Administrativo - Tecnologia da Informação - Redes


ID
46957
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a

Alternativas
Comentários
  • Apesar de que as duas primeiras Física e de Interrede da arquitetura de camadas TCP/IP possuam a função principal de permitir a conversação entre dois equipamentos adjacentes na rede, é através da camada de transporte, assim como acontece no modelo ISO OSI, que os equipamentos de origem e destino fazem a sua conversação, a chamada conexão fim-a-fim. Para tanto, dois protocolos diferentes são definidos na camada de transporte: o TCP e o UDP.
  • A Camada de Transporte e responsável pela transferência dos dados de maneira eficiente, confiável e econômica, sendo uma camada fim-a-fim, isto é, uma entidade desta camada só se comunica com a sua entidade semelhante do host destinatário.


ID
46960
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Se um comutador de circuitos opera com N circuitos, o total de entradas e saídas é

Alternativas
Comentários
  • A questão é um pouco óbvia, mas pega muita gente. Um comutador funciona circuitos. Cada circuito possui uma entrada e uma saída. Se tenho um comutador com N circuitos, então tenho N entradas e N saídas. Total: 2N entradas e saídas.
  • A questão não deixa claro se o que se pede é a soma do numero de entradas mais o número de saídas (N + N = 2N) ou se pede o número de entradas (que é igual ao número de saídas) Ne = Ns = N.
  • Se um comutador de circuitos opera com N circuitos, o total de entradas e saídas é...

    Numero de entradas (N) = Numero de saídas

    logo: 2 x N


ID
46963
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O número de conexões necessárias, ao considerar uma topologia de rede em malha para N máquinas, é

Alternativas
Comentários
  • Todos os nós estão conectados entre sipor um “link” direto.O número de arestas do grafototalmente conectado é dado por:d = n(n-1)/ 2Este tipo de rede é muito pouco utilizadodevido aos altos custos de comunicação.
  • A questao pecou no sentido de nao informar que a malha da rede é completa, ou seja, todos os pontos se conectam com todos os outros pontos.

    Combinacao de N tomados 2 a 2 = N(N-1)/2
  • Imaginemos uma rede em malha composta de 5 computadores interconectados.

    N = 5

    PC 1 = 4 ligações (1-2, 1-3, 1-4, 1-5)

    PC 2 = 3 ligações (2-3, 2-4, 2-5)

    PC 3 = 2 ligações (3-4, 3-5)

    PC 4 = 1 ligação (4-5)

    PC 5 = 0 ligação (os links estão distribuídos nos demais)

    Ou seja, há 10 links diferentes.

    Substituindo N na equação, teremos

    N(N - 1)/2

    5 x 4 / 2 =

    20 / 2 =

    10

    Logo, a equação da letra C é aplicável.


ID
46966
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O campo do segmento TCP usado para o controle de fluxo é o(a)

Alternativas
Comentários
  • Gabarito errado a resposta e letra E.http://www.pciconcursos.com.br/provas/11427019
  • "Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor, à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando a recepção de um segmento;"

    http://pt.wikipedia.org/wiki/Transmission_Control_Protocol
  • Janelas deslizantes → é a qtd de dados q o emissor pode enviar sem receber um ACK(resposta)

ID
46969
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Quando um usuário acessa e-mails por meio de navegadores Web (o agente de usuário é o navegador), neste caso, o protocolo utilizado é o

Alternativas
Comentários
  • Não concordei com o gabarito da questão devido ao seguinte:"Hoje, um número cada vez maior de usuários está enviando e acessando e-mails por meio de seus browsers WEB.[...] Com esse serviço, o Agente de Usuário é um browser web comum e o usuário se comunica com sua caixa postal, TANTO ENVIANDO QUANTO RECEBENDO MENSAGENS, VIA HTTP, E NÃO VIA OS PROTOCOLOS SMTP, POP3 OU IMAP."Texto retirado do livro Handbook de TI para concursos - pág 305
  • Concordo com a sua colocação e digo mais, o protocolo IMAP quanto POP3 são para buscar mensagens na caixa postal sendo que a dirença entre os dois está o primeiro somente ler a mensagem da caixa postal e o outro retira a mensagem da caixa postal deixando a mensagem somente na maquina do usuário.
  • O servidor disponibiliza o conteúdo para o navegador do usuário através do HTTP, mas isto é somente a apresentação dos dados, o acesso à caixa postal do usuário é feita através do protocolo IMAP. O servidor de correio eletrônico não é capaz de servir mensagens via HTTP.
  • O gabarito está errado. A resposta é letra E.http://www.pciconcursos.com.br/provas/11427019
  • Na minha opinião esta pergunta foi mal formulada, pois tanto a resposta E quanto a D podem ser consideradas corretas.O HTTP é utilizado entre o cliente (navegador) e o servidor, para apresentar o conteúdo ao usuário.O IMAP é utilizado entre o servidor Web e o serviço de correio eletrônico para recuperar as mensagens da caixa do usuário, pois como comentei anteriormente, não é possivel buscar as mensagens no servidor utilizando HTTP.
  • É uma pegadinha amigos.

    A questão trata de como vc acessa seu provedor de email, e não de como são enviados (SMTP) os baixados (POP3/IMAP).
  • kk

    essa questão é muito boa. Pegadinha do malandro, usar o pop3 ou imap nao vai tirar a autenticação na sua conta de e-mail

    você acessa tudo normalmente. Estando ou não suas mensagens lá, você consegue acessar. Ai entra o HTTP perfeitamente.


    LEMBRE-SE NÃO É ENVIAR MENSAGEM. É ACESSAR UMA PAGINA DE CORREIO ELETRONICO!
  • A questão não tem erros! Para acessar via web é HTTP.


    O IMAP não tem nada a ver com acessar a página da web. Usando POP3 - Sua página webmail vai funcionar normalmente, só os e-mails que não vão ficar lá - vai para a ferramenta que você configurou o POP. Mas acessar uma página na web de e-mail ou não é http.


ID
46972
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo de aplicação baseado em duas conexões TCP, cuja conexão de controle opera fora de banda, é denominado

Alternativas
Comentários
  • Gabarito errado.Resposta letra Dhttp://www.pciconcursos.com.br/provas/11427019
  • FTP utiliza a porta 20 e 21 para conexão.

  • "Um cliente realiza uma conexão TCP para a porta 21 do servidor. Essa conexão, chamada de conexão de controle, permanece aberta ao longo da sessão enquanto uma segunda conexão, chamada conexão de dados, é estabelecida na porta 20 do servidor e em alguma porta do cliente (estabelecida no diálogo entre ambos) como requisitado para a transferência de arquivo."

    http://pt.wikipedia.org/wiki/Ftp#Como_ocorre_a_transfer.C3.AAncia_de_arquivos
  • Ótimo!

  • Ótimo!


ID
46975
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o

Alternativas
Comentários
  • O quadro Ethernet é composto pelos seguintes campos: * Preamble: um campo de 7 Bytes constituído de 0s e 1s alternados com o propósito de ajudar na recepção em nós sincronizados; * SFD (Start of Frame Delimiter): formado pela seqüência 10101011 e utilizado para indicar o início do quadro; * Address Fields: contém os endereços MAC de origem e de destino, com tamanho 48 bits cada; * Lenght/Type: campo de 16 bits que identifica o tipo de informação que está sendo transportada no quadro; se o número é igual ou superior a 1536, em decimal, ele representa o tipo de protocolo MAC do cliente; * Data and Padding: o campo Padding é opcional e só é necessário quando o tamanho do pacote for inferior a 38 octetos; é utilizado para garantir o tamanho mínimo de 64 bytes do quadro; * Frame Cecking Sequence (FCS): este campo contém um controle de erro chamado CRC (Cyclic Redundancy Check) que considera todos os campos do quadro com exceção dos campos Preamble, SFD e CRC.fonte: http://www.teleco.com.br/tutoriais/tutorialgbitcobre/pagina_3.asp
  • Gabarito errado.Resposta letra Chttp://www.pciconcursos.com.br/provas/11427019
  • Visualizando um quadro ethernet:

ID
46978
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada a ser aplicada é

Alternativas
Comentários
  • Como a rede é classe B então ela tem 16 bits iniciais e precisa de mais 4 para endereçar as 16 sub-redes
  • 150.0.0.0/16 é o endereço da rede normal sem subredescom 16 subredes o correto seria 150.0.0.0/20 onde se utilizaria 4 bits para suredes(2^4).
  • O IP apresentado é classe B e portanto possui máscara padrão 255.255.0.0 ou11111111.11111111.00000000.00000000 já usa 16 bits, como se quer endereçar 16 sub-redes será necessária uma máscara com mais 4 bits 11111111.11111111.11110000.00000000, pois 2^4=16.Assim, a mascara buscada(11111111.11111111.11110000.00000000) possui 16+4=20 bitsNa alternativa a) o final /20 = vinte bits na máscara.
  • Uma dúvida que persiste em minha cabeça: estamos separando 4 bits, temos 2^4=16 subredes, mas como devemos desconsiderar a primeira e a última na prática teremos apenas 14 subredes. Se houvesse a alternativa 150.0.0.0/21 (5 bits) confesso que ficaria na dúvida e poderia errar esta questão.
  • Há controvérsias!!! De onde vcs tiraram que é um endereço de classe B? Pq não A? Afinal 150.0.0.0/8 + 4 bits(subredes 2^4=16) = 150.0.0.0/12.

    Ao meu ver temos duas alternativas.

     

  • Obrigado! No começo eu não estava entendendo, mas aí li os comentários e continuo sem entender


ID
46981
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

É exemplo de protocolo que usa UDP na camada de transporte:

Alternativas
Comentários
  • Descordo completamente desse gabarito. FTP utiliza protocolo de transporte TCP, somente poderia ser algo desse tipo fosse FTP- Trivial = TFTP, resposta correta alternativa D, pois o protocolo DHCP envia em broadcast um pacote utilizando UDP
  • Gabarito errado.Resposta letra Ahttp://www.pciconcursos.com.br/provas/11427019
  • Na verdade nessa questão caberia tanto NFS, quanto DHCP.
  • Acho estranho pois até onde eu sei o DHCP utiliza a porta 67 e 68 UDP, ou seja, há duas respostas válidas.
  • O márcio está certo. Conferindo o cagarito com a prova a resposta certa é o NFS. O problema está em que a questão deveria ser anulada pela ESAF pois o DHCP também utiliza UDP.
  • Olá, pessoal!

    A banca manteve a resposta como "A", após a divulgação do edital de Alteração de Gabaritos, postado no site.

    Bons estudos!

  • Alem de tudo o que ja foi dito, NFS v3+ pode usar TCP.
  • Questão deveria ser anulada!

    DHCP DISCOVERY usa UDP!

     

  • Apenas para complementar os comentários.

    NFS já encontra-se em sua versão 4 e abandonou o uso do UDP;

    O que isso quer dizer? Que a partir dessa versão ele DEVE usar apenas o protocolo TCP em sua camada de transporte.

     

    "Where an NFSv4 implementation supports operation over the IP network protocol, the supported transport layer between NFS and IP MUST be an IETF standardized transport protocol that is specified to avoid network congestion; such transports include TCP and the Stream Control Transmission Protocol (SCTP). To enhance the possibilities for interoperability, an NFSv4 implementation MUST support operation over the TCP transport protocol."

     

    Fonte: https://tools.ietf.org/html/rfc7530#section-3.1

  • A) NFS: De acordo com [5], o NFS faz uso tanto do TCP, quanto do UDP. No entanto, sabemos que a primeira versão do NFS fazia uso apenas de UDP. Já o NFSv4 faz uso apenas do TCP. Aconselho darem uma olhada para ver no edital qual NFS ele tá cobrando. Se no edital constar o NFSv1 ou V2, de fato, eles fazem uso do UDP. Se constar o NFSv4, ai, sim, está errado, pois o NFSv4 usa apenas TCP.

    Se não constar nada, esta alternativa tá certa, pois ele estaria se referindo, genericamente, a qualquer versão.

    B) FTP:  The FTP control connection is established via TCP between the user  process port U and the server process port L. This protocol is assigned the service port 21 (25 octal), that is L=21.[4]

    C) HTTP: TCP[1]

    D) DHCP; DHCP uses UDP as its transport protocol. DHCP messages from a client   to a server are sent to the 'DHCP server' port (67), and DHCP messages from a server to a client are sent to the 'DHCP client' port (68). A server with multiple network address (e.g., a multi-homed Host) MAY use any of its network addresses in outgoing DHCP messages[2].

    E) SMTP: SMTP is independent of the particular transmission subsystem and requires only a reliable ordered data stream channel. While this document specifically discusses transport over TCP, other transports are possible. Appendices to RFC 821 [1] describe some of them.[3]

    Por fim, esta questão deveria ser anulada, ou, no mínimo, ter o gabarito alterado para D(a depender do caso, conforme explicado em A).

    Fonte:

    [1] Redes, Tanenbaum, 5ed

    [2] RFC 2131

    [3] RFC 5321

    [4] RFC 959

    [5] TCP/IP Tutorial and Technical Overview, Lydia Parziale, Dr. Wei Liu, Carolyn Matthews, Nicolas Rosselot, Chuck Davis, Jason Forrester, David T. Britt, IBM Redbooks


ID
46984
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteador IP deve

Alternativas
Comentários
  • Flags: controlam a fragmentação. Este campo possui três bits e se divide em três partes: * RB (Reserved Bit): não é utilizado, * DF (Don't Fragment): quando desligado, permite aos transmissores ou roteadores fragmentar o datagrama. Quando ligado, não permite os roteadores fragmentarem o datagrama sob quaisquer situação. Então essa tarefa fica a cargo no transmissor, * MF (More Fragments): quando zero, aponta que é o último fragmento do datagrama ou que o datagrama não foi fragmentado. Quando um, indica a existência de mais fragmentos,
  • Gabarito meio suspeito ...... porque a resposta não seria a alternativa 'A' ?

    E caso a alternativa 'E' fosse correta, como a transmissão do pacote iria terminar, uma vez que o último fragmento informaria que ainda estariam por vir mais fragmentos ? Estaria faltando um EOF, eheheh.
  • pegadinha..

    achei no timaster

    É porque o título da questão já exclui o último fragmento, logo todos os outros deverão ter o bit do flag ativado
  • Questão FDP...

    é verdade, o examinador exclui o último datagrama no enunciado.

    O último datagrama terá fragement-offset igual a zero.

ID
46987
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Para resolver o problema de alto tráfego e processamento ARP, em uma rede de grande porte, o equipamento recomendado é

Alternativas
Comentários
  • ARP atua na camada de rede.. o unico equipamento que atua na mesma camada eh o roteador.
  • Muito boa a observação do colega.

    a) Concentrador ou hub não resolve o problema do tráfego, pois ele em si é um domínio de broadcast.
    b) Ponte ou bridge ajudaria por poder segmentar virtualmente uma LAN, porém a rede apresentada é de grande porte, de modo que uma ponte faria pouca diferença com relação ao alto tráfego.
    c) Opção correta pois o roteador é um domínio de broadcast em cada porta.
    d) SDI é um conceito relacionado a Segurança Operacional e ele faz exatamente o que seu nome denota detecta a presença de invasores em um sistema de informação, portanto, nada tem a ver com tráfego.
    e) Repetidor é um equipamento utilizado para o reavivamento de um sinal.
  • Switch com uso de vlans.

  • Excesso de broadcast – Numa rede local, é comum termos broadcast, isto ocorre por que na camada 2 (enlace) quando um determinado elemento do rede deseja acessar outro elemento da mesma rede local, ele utiliza o ARP request (Who has this IP) e se esse mac-address não estiver em sua tabela ARP, ele mandará um broadcast para toda a rede. Vários outros serviços utilizam o broadcast como principal ferramenta para operar, como é o caso do DHCP onde um DHCP client envia broadcast para toda a rede local procurando um servidor DHCP e solicitando um novo IP ao mesmo. Esse processo é chamado de DHCP Request. Diferente do excesso de colisão, a utilização de switches, por si só, na rede local não resolve este problema, para isso se faz necessário a segmentação da rede, através de roteadores ou VLAN’s.


ID
46990
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Três segmentos de rede que formam um único domínio de colisão são interconectados por

Alternativas
Comentários
  • Gabarito errado.Resposta letra Ehttp://www.pciconcursos.com.br/provas/11427019
  • Gabarito corrigido. Resposta não faz muito sentido...
  • --> HUB ou Concentrador, é a parte central de conexão de uma rede [1]. Muito usado no começo das redes de computadores ele é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma Rede de área local ou LAN. Trabalha na camada física do modelo OSI, ou seja, só consegue encaminhar bits.-=-=-Sabendo que concentrador é HUB e que ele é um repetidor multiporta, ou seja é dispositivo "burro" :), chegou mando pra todo mundo a resposta certa é E, pois ele tem um único dominio de colisão - procurar por CSMA/CD ajuda também. Questões com termos traduzidos são horríveis !!!
  • Agora o gabarito tá corrigido. Letra E. 


ID
46993
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um registro de recurso DNS é uma tupla composta pelos campos

Alternativas
Comentários
  • Gabarito errado.Resposta letra Ehttp://www.pciconcursos.com.br/provas/11427019
  • Gabarito corrigido."A Resource Record (RR) is the basic data element in the domain name system. Each record has a type (A, MX, etc.), an expiration time limit, a class, and some type-specific data. "http://en.wikipedia.org/wiki/Domain_Name_System
  • Item correto Letra E

    DNS-Sistema de nomes de domínio, inclui um sistema eficiente e distribuído para atribuir um nome a cada endereço IP de um equipamento. Os servidores DNS contêm RRs (Registros de Recursos)que é uma tupla de quatro elementos: (Name,Value,Type,TTL) O elemento TTL (Time To Live) é utilizado para a remoção do RR da cache do servidor
  • "Os servidores de nomes que juntos implementam o banco de dados distribuido DNS armazenam registros de recursos (RR) que fornecem mapeamentos de nomes de hospedeiros para endereços IP. Um registro de recurso é uma tupla de quatro elementos que contém os seguintes campos: (name, Value,Type, TTL)"

    Livro: Redes de computadores e a internet 3ª edição
    Autor: James F. kurose
    Página: 103
  • e-

    A resource record is a four-tuple that contains the following fields: (Name, Value, Type, TTL) TTL is the time to live of the resource record; it determines the time at which a resource should be removed from a cache.

    http://www2.ic.uff.br/~michael/kr1999/2-application/2_050-dns.htm


ID
46996
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O campo da mensagem do servidor DNS que especifica a operação solicitada e um código de resposta associado é denominado

Alternativas
Comentários
  • Segundo a Wikipedia:NAME is the fully qualified domain name of the node in the tree. On the wire, the name may be shortened using label compression where ends of domain names mentioned earlier in the packet can be substituted for the end of the current domain name.TYPE is the record type. It indicates the format of the data and it gives a hint of its intended use. For example, the A record is used to translate from a domain name to an IPv4 address, the NS record lists which name servers can answer lookups on a DNS zone, and the MX record specifies the mail server used to handle mail for a domain specified in an e-mail address (see also List of DNS record types).RDATA is data of type-specific relevance, such as the IP address for address records, or the priority and hostname for MX records. Well known record types may use label compression in the RDATA field, but "unknown" record types must not (RFC 3597).The CLASS of a record is set to IN (for Internet) for common DNS records involving Internet hostnames, servers, or IP addresses. In addition, the classes CH (Chaos) and HS (Hesiod) exist. Each class is a completely independent tree with potentially different delegations of DNS zones.In addition to resource records defined in a zone file, the domain name system also defines several request types that are used only in communication with other DNS nodes (on the wire), such as when performing zone transfers (AXFR/IXFR) or for EDNS (OPT).Acertei a questão como "parâmetro" considerando que de alguma forma seria a tradução de TYPE. Não sei de onde a ESAF tirou essa terminologia.
  • parâmetro: so se for uma tradução esquisita de flag, que é um campo da mensagem DNS usado para diferenciar o tipo de mensagem se a é de consulta ou resposta fonte: http://www.univasf.edu.br/~fabio.nelson/arq/redes/redes_aula_09.pdf
  • VIde: http://www.vivaolinux.com.br/artigo/Conceituacao-de-DNS?pagina=4
  • Campos existentes na mensagem DNS:
    • Identificação: numera a mensagem DNS, para que consiga identificar corretamente a resposta;
    • Parâmetros: identifica o tipo de mensagem, 16 bits, conforme abaixo:


    • Número de perguntas: informará a quantidade de perguntas no campo seção de perguntas;
    • Número de respostas: informará a quantidade de respostas no campo seção de respostas;
    • Número de autoridades: informará a quantidade de autoridades no campo seção de autoridades;
    • Número de informações adicionais: informará a quantidade de informações adicionais no campo seção de informações adicionais.
    Fonte: http://www.vivaolinux.com.br/artigo/Conceituacao-de-DNS?pagina=4
  • http://penta.ufrgs.br/rc952/trab1/dns_proto_dns.html

     

    ótima referência para consulta.

  • No livro do Tanenbaum chama-se Tipo (RFC 1035 Type).

  • Tem livro que o campo se chama Flags, em outros se chama Parâmetros.

    De qualquer modo, a função deste campo é de definir o tipo da menságem.


ID
46999
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado INICIALIZA, ele recebeu do servidor DHCP, a mensagem

Alternativas
Comentários
  • Gabarito errado.Resposta letra Ahttp://www.pciconcursos.com.br/provas/11427019
  • Ao receber um DHCPACK, o cliente adquire a informação do período de locação do endereço. De posse dessa informação, ele inicializa três temporizadores. Eles são utilizados para controlar os períodos de renovação, revinculação e do fim da locação. O servidor pode especificar o valor de cada temporizador. Não havendo essa especificação o cliente utiliza os valores padrões, que são de 50%, 85% e 100%, respectivamente.Quando o temporizador ultrapassa o valor da renovação, o cliente tentará renovar a locação. Para isso, ele faz uso novamente do DHCREQUEST ao servidor. Assim, ele passa para o estado RENOVA e aguarda a resposta. Na mensagem, segue embutido o endereço IP atual do cliente e uma solicitação de extensão da locação do mesmo. O servidor poderá responder autorizando a renovação da locação que necessariamente não possuirá o período anteriormente destinado, ou poderá responder de forma negativa. No primeiro caso, o servidor envia um DHCPACK ao cliente. O recebimento dessa mensagem faz com que o cliente retorne ao estado limite. No segundo caso, o servidor envia um DHCPNACK, que faz com que o cliente interrompa o uso do endereço IP e passe para o estado INICIALIZA. http://www.rnp.br/newsgen/9911/dhcp.html
  • DHCPNACK é quando por algum motivo o Host se desconecta do servidor DHCP.
  • Elaborei a tabela abaixo (lá embaixo) contendo um resumo das mensagens DHCP.
    ESTADO DESCRIÇÃO RESPONSÁVEL
    DHCPDISCOVER Difusão (broadcast) na rede para descobrir os servidores DHCP ativos. Cliente
    DHCPOFFER Envia ao cliente as informações necessárias para sua configuração, incluindo o endereço IP. Servidor
    DHCPREQUEST Requisita ao servidor uma locação ou renovação da locação de endereço IP. Cliente
    DHCPACK Confirmação. Servidor
    DHCPNACK Negação. Servidor
    DHCPRELEASE Informa ao servidor que a locação pode ser liberada. Cliente

  • Mais fácil ver na máquina de estados.


    Fonte: http://www.tcpipguide.com/free/t_DHCPGeneralOperationandClientFiniteStateMachine.htm

ID
47002
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

É função do gerenciamento de falhas:

Alternativas
Comentários
  • Gabarito errado.Resposta letra Chttp://www.pciconcursos.com.br/provas/11427019
  • Modelo TMN FCAPSModelo TMN FCAPSAs soluções de gerenciamento de rede devem estar de acordo com as recomendações da Rede de Gerenciamento de Telecomunicações (TMN), da ITU-T, para sistemas de gerenciamento SNMP, e suportar as seguintes funções (também conhecidas como o modelo FCAPS):• Gerenciamento de falhas detecta e correlaciona falhas em dispositivos de rede, isola falhas e inicia ações de recuperação.• Gerenciamento de configuração fornece a capacidade de rastrear mudanças e configurar, instalar e distribuir software pela rede para todos os dispositivos de rede.• Gerenciamento de contas fornece a capacidade de coletar e analisar dados para gerar relatórios de utilização da rede.• Gerenciamento de desempenho oferece uma fonte contínua da qual é possível monitorar desempenho de rede (QoS, CoS) e alocação de recursos.• Gerenciamento de segurança fornece a capacidade de controlar o acesso aos recursos de rede.http://brazil.rad.com/Home/0,6583,13355,00.html
  • Mais sobre FCAPS:http://en.wikipedia.org/wiki/FCAPSFault managementA fault is an event that has a negative significance. The goal of fault management is to recognize, isolate, correct and log faults that occur in the network. Furthermore, it uses trend analysis to predict errors so that the network is always available. This can be established by monitoring different things for abnormal behavior.When a fault or event occurs, a network component will often send a notification to the network operator using a proprietary or open protocol such as SNMP, or at least write a message to its console for a console server to catch and log/page. This notification is supposed to trigger manual or automatic activities. For example, the gathering of more data to identify the nature and severity of the problem or to bring backup equipment on-line.Fault logs are one input used to compile statistics to determine the provided service level of individual network elements, as well as sub-networks or the whole network. They are also used to determine apparently fragile network components that require further attention.The leading Fault Management systems are EMC Smarts, CA Spectrum, HP OpenView, IBM Tivoli Netcool, TTI Telecom Netrac, CA Clarity, Objective Systems Integrators NETeXPERT etc. Fault Isolation tools like Delphi are also available, which are basically used to isolate the fault in any telcom network.
  • Gerenciamento de falhas: "o objetivo do gerenciamento de falhas é registrar, detectar e reagir às condições de falha da rede. Podemos considerar o gerenciamento de falhas como tratamento imediato de falhas transitórias da rede".

    Livro: Redes de computadores e a internet 3ª edição
    Autor: James F. kurose
    Página: 574
  • intransitivo


ID
47005
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3:

I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.

Indique a opção correta.

Alternativas
Comentários
  • Questão capciosa da pior forma possível."II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras. "Falso, mas é usado o DES-56 para encriptação. O "modo de endereçamento" é poluição da questão.Não faço idéia onde o examinador quer chegar com isso.
  • algoritmo DES no modo de endereçamento de blocos de cifras.
    algoritmo DES no modo de encadeamento de blocos de cifras.

    Fonte: Livro do Kurose.
  • Criptografia - As SNMP - PDUs podem ser criptografadas usando o DES no modo encadeamento de blocos de cifras.

    Livro: Redes de computadores e a Internet 3ª edição
    Autor: James F. Kurose
    Página: 587 

ID
47008
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Ferramentas clientes de correio eletrônico são capazes de exibir dados não-ASCII via mensagem padrão de correio eletrônico devido

Alternativas
Comentários
  • Gabarito errado.Resposta letra Chttp://www.pciconcursos.com.br/provas/11427019
  • Item correto Letra C

    MIME (em português: Extensões Multi-função para Mensagens de Internet) é um protocolo que foi definido com o objetivo de permitir a inclusão de dados não-ASCII via e-mail. Isto porque, o protocolo SMTP – usado para transferência de e-mails – trabalha apenas com caracteres NTV ASCII, formado por 8 bits: o bit mais significativo em zero, seguido por 7 bits ASCII. O MIME atua convertendo os dados não-ASCII inseridos pelo usuário, para dados ASCII, de forma que possam ser transmitidos pelo SMTP. No receptor é feito o processo inverso. O MIME é, portanto, um protocolo completar ao SMTP, não sendo responsável pela transmissão dos dados. Além disso, seu uso não está restrito com SMTP, podendo ser utilizado com qualquer protocolo de envio de e-mails, como o POP3.

ID
47011
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo

Alternativas
Comentários
  • Gabarito errado.Resposta letra Ahttp://www.pciconcursos.com.br/provas/11427019
  • A função básica do RTP é multiplexar diversos fluxos de dados de tempo real sobre um único fluxo de pacotes UDP. O fluxo UDP pode ser enviado a um único destino (unidifusão) ou a vários destinos (multidifusão). Como o RTP utiliza simplesmente o UDP normal, seus pacotes não são tratados de maneira especial pelos roteadores, a menos que alguns recursos de qualidade de serviço normais do IP estejam ativos. Em particular, não há nenhuma garantia especial sobre entrega, flutuação etc.
  • O protocolo RTP possui um campo chamado sequence number que garante a sequencia de pacotes.O protocolo RSVP atua na camada de controle e não transporta nada.
  • RTP : Realiza UDP, mas TCP é previsto. Para transmissão em tempo real.Sessões separadas para Audio e Vídeo. Provê time stamp, detecção de perda, segurança e identificação de conteúdo.

    bons estudos

ID
47014
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A mensagem de requisição do protocolo de inicialização de sessão (SIP), que permite ao cliente conhecer as capacidades do servidor, é denominada

Alternativas
Comentários
  • Item correto Letra C

    SIP (Session Intitation Protocol - Protocolo de Inicialização de Sessão), é um protocolo do IETF utilizado para VoIP e outras sessões de texto e multemidia como instant messaging, vídeo, jogos online e outros serviços. Esse é atualmente o protocolo de sessão mais utilizado dentro da tecnologia VoIP. Ele é o responsável por estabelecer, modificar e terminar uma chamada VoIP entre dois usuários. Sua arquitetura é baseada no modelo de cliente-servidor onde os clientes iniciam uma chamada e o servidor responde às chamadas. Há seis requerimentos básicos / tipos de métodos: INVITE (convidar) = Estabelece uma sessão ACK (confirmar) = Confirma o comando CONVIDAR BYE (tchau) = Finaliza uma sessão CANCEL (cancelar) = Cancela a sessão ainda não respondida OPTIONS (opções) = Informa a capacidade e disponibilidade do servidor REGISTER (registro) Mensagem usada para registrar um usuário em um servidor sip
  • Trata-se dos detalhes da seção, acertados durante sua inicialização:




    Fonte:http://www.sciencedirect.com/science/article/pii/S1389128606003458

ID
47017
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes sem fio, o fenômeno no qual porções de onda eletromagnética que refletem em objetos e no solo, seguindo caminhos de comprimentos variados entre emissor e receptor, é denominado

Alternativas
Comentários
  • Propagação multivias quando parte do sinal reflete em um objeto tomando um caminho diferente do resto do sinal chegará ao receptor defasado do sinal original resultando em um embaralhamento do sinal prejudicando a recepção. Quando o objeto move no caminho entre o transmissor e o receptor isto faz com que a propagação multivias mude ao longo do tempo.
  • Esse tipo de propagação (MIMO) talvez seja o grande diferencial de redes 802.11n, que admitem essas diferenças entre caminhos para aumentar sua taxa de vazão. 
    A figura abaixo ilustra a situação:

    Fonte:http://electronicdesign.com/test-amp-measurement/will-your-80211n-products-have-next-generation-performance

ID
47020
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o

Alternativas
Comentários
  • O gabarito dessa questão é C.http://site.pciconcursos.com.br/download/prova11427019.zip
  • Item correto Letra C

    802.11a alcança velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Opera na frequência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso 802.11b - Alcança velocidades de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. 802.11g - Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes).Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio. 802.11i - Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus estudos visam avaliar, principalmente, os seguintes protocolos de segurança: Wired Equivalent Protocol (WEP); Temporal Key Integrity Protocol (TKIP);Advanced Encryption Standard (AES)e IEEE 802.1x para autenticação e segurança. O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware. 802.11j - Diz respeito as bandas que operam as faixas 4.9 GHz e 5 GHz, disponíveis no Japão. Tanto o 802.11b e 802.11g operam na mesma frequência sendo que o 802.11b tem a velocidade de 11Mbps e o 802.11g a velocidade de 54Mbps


  • Fontes:
    http://efagundes.com/openclass_networking/index.php/redes-locais/lans-sem-fio-802-11/
  • 802.11a - 5 GHz / 6 a 54Mpps - OFDM

    802.11b - 2.4 GHz / 11Mbps - Espectro de dispersão

    802.11g - 2.4 GHz / 6 a 54Mbps - OFDM802.11n - 2.4Ghz ou 5GHz / 54Mbps - MIMO e OFDM

    Fonte: Tanenbaum 5ª edição, págs. 188, 189, 190.

  • IEEE 802.11g – Utiliza OFDM

    Velocidade de conexão de até 54 Mbps;

    Opera apenas na frequência de 2.4 GHz.

  • 802.11a ---> 5GHz ---> 54Mbps

    802.11b ---> 2.4GHz ---> 11Mbps

    802.11g ---> 2.4GHz --->  54Mbps

    802.11n ---> 2.4GHz ou 5GHz ---> 300Mbps 

    802.11ac ---> 5GHz ---> 433Mbps


ID
47023
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a)

Alternativas
Comentários
  • Fonte: http://pt.wikipedia.org/wiki/WEP
  •  a) algoritmo de troca de chaves na Internet (IKE).
    Faz parte do IPSec e é usado para a troca de chaves.
     
     b) privacidade equivalente sem fio (WEP).
    É isso mesmo. Veio antes do WPA e serve para criptografar o tráfego entre o host e seu AP. Não se discute sua qualidade nesta questão.
     
     c) protocolo de autenticação de cabeçalho (AH).
    Faz parte do IPSec e é para criptografia de payload em modo transporte.
     
     d) protocolo de segurança de encapsulamento de carga útil (ESP).
    Faz parte do IPSec e é para criptografia de todo o pacote em modo túnel.  

    e) protocolo extensível de autenticação (EAP).
    Serve para a autenticação de usuário em nível 2. Depois da autenicação, outra ferramenta fornece criptografia.
  • Questão deveria ser anulada.

    WEP = Wired Equivalent Privacy. Ou seja, "Privacidade Equivalente à rede Cabeada"

    A questão foi traduzida equivocadamente "... equivalente sem fio" Sem fio????


ID
47026
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações sobre o protocolo de reserva de recursos (RSVP):

I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.

II. O serviço de carga controlada requer largura de banda específica.

III. O serviço garantido requer o estabelecimento de um atraso máximo.

Assinale a opção correta.

Alternativas
Comentários
  • Serviço Assegurado (RFC 2212)
    - Fornece um limite superior rígido para o atraso fim-a-fim, além de garantir a disponibilidade de largura de banda
    - Voltado a aplicações com requisitos rígidos de tempo real (vídeoconferência, voz sobre IP)

    Serviço de Carga Controlada (RFC 2211)
    -  Serviço equivalente ao modelo de melhor esforço em uma rede pouco carregada, com quase nenhuma perda ou atraso
    -  Em situações de sobrecarga, a largura de banda será compartilhada entre múltiplos fluxos de maneira controlada
    -  Serviço melhor que o de melhor esforço
    -  Não oferece garantia de atraso máximo, apenas um limiar probabilístico. Não assegura que pacotes não serão perdidos

    Fonte: http://www.deinf.ufma.br/~mario/grad/redes2/qos.pdf

ID
47029
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A técnica de enfileiramento que ordena o fluxo de pacotes em diversas filas lógicas, com prioridades associadas, é:

Alternativas
Comentários
  • Item correto Letra D

    O algoritmo de enfileiramento FIFO, também chamado FCFS (First Come, First Served – primeiro a chegar, primeiro atendido), simplesmente transmite os pacotes na ordem em que foram recebidos. Enfileiramento Justo (Fair Queuing (FQ)-Este algoritmo aproxima-se de PS emulando uma política de serviço Round Robin Bit a Bit (BRR). A cada célula é atribuída um tempo de serviço limite, que é o tempo no qual a célula deveria abandonar a fila se fosse servida usando um esquema BRR. As células são servidas segundo a ordem crescente de seus tempos de serviço limites. Enfileiramento Baseado em Classe (CBQ - "Class Based Queueing") é um algoritmo de enfileiramento que divide a largura de banda entre múltiplas filas ou classes. Cada fila então recebe a atribuição de tráfego com base no endereço de origem ou destino, número de porta, protocolo, etc. Uma fila pode opcionalmente ser configurada para emprestar largura de banda de sua fila pai, caso esta não esteja utilizando sua largura total. As filas também recebem uma prioridade, de modo que as que contêm tráfego interativo, como SSH, podem ter seus pacotes processados antes de filas que contêm tráfego intenso, como FTP. Enfileiramento Justo e Balanceado -WFQ (Weighted Fair Queueing) é uma implementação Cisco na qual é possível ponderar determinados tipos de fluxo. O algoritmo escalona o tráfego prioritário na frente da fila, reduzindo o tempo de resposta. Ao mesmo tempo, compartilha o restante da banda com os outros tipos de fluxo de uma forma justa. O WFQ é dinâmico e se adapta automaticamente às mudanças das 2Mbps.

ID
47032
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

No gerenciamento de projetos, as informações de saída da fase de planejamento são entradas para os processos de

Alternativas
Comentários
  • Essa questão não foi anulada? Pq o ciclo é similar ao conceito PDCA. O grupo de Planejamento corresponde ao Planejar; Execução, ao Fazer; e Monitoramento e controleenglobam Verificar e Agir. E como a natureza dos projetos é finita, o PMBOK ainda caracteriza os grupos deprocessos que iniciam (Iniciação) e finalizam (Encerramento) um projeto.
  • Esta questão foi muito mal formulada:1) Planejamento, Execução, ... não são fases, são grupos de processos2) As saídas do planejamento são entradas para outros grupos além de obviamente Execução. Por exemplo, Monitoramento e Controle utiliza a baseline de planejamento para comparar com o realizado e propor ações para eventuais desvios.A única explicação para a questão é que os nomes dos grupos de processos não são exatamente os mesmos utilizados no PMBOK.
  • Vamos deixar uma coisa bem clara...quem define as fases e os processos dentro nas fases de um projeto é o Gerente de Projetos. Uma fase gera um produto que será usado, normalmente, pela próxima fase. A questão, se for analisada ao pé da letra, gera um desconforto com a palavra "fase" de planejamento, já que planejamento é um nome dado um Grupo de Processos, que consistem em Grupo de Processos de Início, Planejamento, Execução, Monitoramento & Controle e Final. No modelo RUP, as fases são Início, Elaboração ou Planejamento, Construção ou Execução e Transição. Dela sabemos que o produto da fase de planejamento/elaboração é a entrada para a execução/construção. De qualquer maneira, dava para acertar a questão sem o conceito de RUP.

ID
47035
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada

Alternativas
Comentários
  • Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. este protocolo opera entre as camadas 2 e 3 do modelo OSI
  • É a técnica utilizada pelas provedoras de internet para implementar redes privadas corporativas. Todos os dados trafegam na mesma nuvem MPLS, no entanto, cada rede privada é segregada através do fechamento de túneis VPN.
  •  Até mesmo quem não conhece nada de MPLS acertaria esta questão. A resposta encontra-se na pergunta.

    "A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos"

    Fica claro que é Comutação de rótulos multiprotocolo(MPLS).

  • LETRA D. Segue a fonte de onde tiraram a questão. Não deixem de buscar na bibliografia abaixo.

    Segundo Kurose(2010,p.363),"O MPLS também pode ser utilizado para implementar  a estrutura do serviço diferenciado('diffserv'). Finalmente, observamos que o MPLS pode ser, e tem sido, utilizado para implementar as denominadas redes virtuais privadas(virtual private networks-VPN)."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


ID
47038
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A quantidade de canais virtuais permanentes necessários para conectar N pontos de entrada a N pontos de saída em redes ATM é

Alternativas
Comentários
  • Por que não é N * N?


ID
47041
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin:/usr/X11R6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, o valor da variável PATH será

Alternativas
Comentários
  • Concordo plenamente com você Gilberto.
  • Também concordo com vocês.
  • O correto é a letra B. Lembrando da forma que eles colocaram o comando com espaços no sinal "=" para atribuição o comando não executaria devido a erros. O correto seria retirar os espaços ficando dessa forma: export PATH=$PATH:/usr/local/bin
  • Veja o exemplo abaixo retirado do site http://www.inf.ufpr.br/nicolui/Docs/Livros/LinuxBasico/LinuxBasico-node47.html
     

    $echo $PATH/bin:/usr/bin:/usr/local/bin
    Caso o usuário joao queira adicionar um outro diretório, digamos /home/joao/bin à variável PATH, deve proceder como mostrado a seguir:
    $ export PATH=$PATH:/home/joao/bin              # adiciona o diretório$ echo $PATH                                    # verifica/bin:/usr/bin:/usr/local/bin:/home/joao/bin

    O primeiro comando faz com que a variável receba o seu valor atual, concatenado com o nome do diretório a ser acrescentado. Observe que existe um ``:'' antes do nome do diretório. O segundo comando é utilizado apenas para visualizarmos o resultado do primeiro.


ID
47044
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

São critérios a serem considerados para a classificação da informação:

I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.

Assinale a opção correta.

Alternativas
Comentários
  • ISO 27002

    7- Gestão de Ativos
    A7.2 - Classificação da Informação
    - A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização.

ID
47047
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Um risco de segurança pode ser considerado uma função da ameaça em relação a

Alternativas
Comentários
  • Risco - em relação à ameaça - é a conjugação de impacto e a probabilidade de sua ocorrência.
  • Amigos não encontrei essa resposta "E" da questão, visto que segundo a norma ISO 27005 encontrei algo diferente vejam. 

    Segundo a ISO 27005, "3.2

    riscos de segurança da informação:a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos,desta maneira prejudicando a organização.

    NOTA É medido em função da combinação da probabilidade de um evento e de sua conseqüência.



ID
47050
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Os procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a)

Alternativas
Comentários
  • Não concordo com a resposta desta questão. Esse gabarito está correto?
  • Concordo com o questionamento da Cristhiane. Segundo a norma ISO/IEC 17799:2000, "Quando da materialidade de um evento que tenha interrompido os processos e operações computacionais dentro da instituição e consequentemente comprometido as missões críticas e funções dos negócios, os Planos de Contingência ou de continuidade/retomada do negócio surgem para garantir que os processos do negócio possam ser recuperados no tempo devido."
  • No meu entender, a resposta está correta. Avaliando cada letra, temos o seguinte:b) Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. (Referência: http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm)c) Eventos que ocorrem periodicamente com o intuito de se averiguar o que foi estabelecido na Política de Segurançad) Acordo Legal para garantir que conteúdos de caráter confidencial não serão divulgados pelas partes que o acessam.e) Uma política de senhas deve cobrir os requisitos para formação de senhas, o período de validade das senhas, as normas para proteção de senhas, o reuso de senhas e o uso de senhas default.Logo, só pode ser a letra a.
  • Não concordo com a resposta.

    Política de segurança da Informação provêem de uma série de documentação que orienta e dá um apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. Este documentos são composto por 3 (três) tipos de documentos, a saber:
    DIRETRIZES – São as regras de alto nível que representam os princípios básicos que a Organização resolveu incorporar a sua gestão de acordo com a visão estratégica da alta Direção. Servem como base para que as normas e os procedimentos sejam criados e detalhados.
    NORMAS – Especificam no plano tático as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégica definida nas diretrizes.
    INSTRUÇÕES E    P R O C E D I M E N T O S – Detalham no plano operacional configurações de um determinado produto ou funcionalidade que devem ser feitas para implementar os controles e tecnologias estabelecidas nas normas.

    O PCN é o desenvolvimento preventivo de um conjunto de estratégias e planos de ação de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um desastre*, e até o retorno à situação normal de funcionamento da empresa dentro do contexto do negócio do qual ela faz parte. Além disso, sob o ponto de vista do PCN, o funcionamento de uma empresa deve-se a duas variáveis: os componentes e os processos.

  • O Plano de contigência pode ser chamado de: Planejamento de riscos, Plano de Continuidade de negócio ou Plano de recuperação de desastres, que tem por objetivo descrever asmedidas a serem tomadas por uma empresa para fazer com que os processos vitais voltem a funciona planamente em um estado minimamente aceitável.

ID
47053
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A política de segurança de uma organização pressupõe, primordialmente,

Alternativas
Comentários
  • Como a questão pede o que PRIMORDIALMENTE pressupõe uma PS, a ISO 27002 (27002 = renumeração da 17799) quando começa a falar sobre os objetivos e o que deve conter na PS, deixa claro que deve prover apoio da direção...... leiam.. ISO 17799/2005 - (Cap. 5)"Política de segurança da informaçãoObjetivo: Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.Convém que a direção estabeleça uma política clara, alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização."
  • A resposta da questão está na palavrinha PRESSUPÕE.
    Isso quer dizer que para existir a Política de Segurança, para ela ser aprovada, deve antes de mais nada ser aprovada pela alta direção e, claro, estar alinhada com os requisitos do negócio, por isso a letra C está correta.

    a) Sim, a política deve ser de conhecimento de todos mas isso vem depois da aprovação dela.
    b) Sim, a política deve ser revista periodicamente, até mesmo porque é baseada no modelo PDCA, mas isto também vem depois da aprovação da política.
    c) CORRETA
    d) Sim, a deve ser feita a declaração de responsabilidades para SI, que é o proprietário, custodiante, controlador e o usuário dos ativos de informação, mas isso também vem depois.
    e) Sim, todos os riscos devem ser identificados inclusive os relacionados com partes externas, mas também isso vem depois da aprovação da política de segurança.

    Questão muito boa pois ela toda é verdade, mas o examinador pediu o que antecede a política de segurança e não o que sucede.

ID
47056
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Os algoritmos MD5 e SHA-1 são amplamente utilizados em

Alternativas
Comentários
  • A sigla MD5 tem o termo MD devido ao "Message Digest" usado na geração do hash que é usado para assinar as mensagens. O SHA-1 vem de Secure Hash Algorithm e é uma melhoria do MD4.
  • MD5 e SHA1 são funções HASH.As funções hash são utilizadas em assinaturas digitais para representar uma assinatura de forma única.
  • A assinatura digital é feita em 3 etapas:
    1) É feito o hash da mensagem (utilizando algoritmos de hash como MD5 e SHA-1) para prover a integridade da mensagem
    2) O resultado do hash é encriptado com a chave privada, para prover não repúdio e autenticidade
    3) Concatena-se o resultado do hash encriptado com a mensagem(não encriptada) e envia ao receptor
  • MD5 produz uma versão sintetizada de 120 bits. Já a SHA-1 produz uma versão de 160 bits.

  • a-

    assinatura digital - MD5, SHA-1

    criptografia simétrica - DES, AES, RC4

    criptografia assimétrica - RSA


ID
47059
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa

Alternativas
Comentários
  • Como o texto está se referindo a alerta (no contexto de intrusão), já é possível descartar as duas últimas alternativas.O texto diz que há AUSÊNCIA de alertas, assim podemos descartar também a letra C (pois não há inundação de alertas, não há NENHUM ALERTA), e ainda a letra A (pois um falso positivo é o mesmo que um alerta falso, e o enunciado diz AUSÊNCIA).Logo, sobrou apenas a letra B.
  • Possíveis resultados de um IDS:

    1) Comportamento Normal: Tráfego suspeito detectado ou tráfego legítimo que o IDS analisa como sendo legítimo.

    2) Falso Negativo: Tráfego suspeito não detectado.

    3) Falso Positivo: Tráfego legítimo que o IDS analisa como sendo suspeito.
     

    Resposta:B

  • FALSO POSITIVO E FALSO NEGATIVO: é 8 ou 80
    FALSO POSITIVO -> Aqui o sistema tá pegando "tudo"(inclusive o que não é ataque), tá vendo chifre em cabeça de cavalo, até um miado de um gato ele diz que é ataque, é o 80
    FALSO NEGATIVO - > Aqui o sistema tá dormindo no ponto, deixa passar "tudo"(inclusive o que é ataque), um leão pode rosnar que o sistema diz que tá trânquilo, é o 8.
    Abraços, vamo que vamo.
  • **Em IDS, um falso negativo é uma situação que caracteriza que um sistema está sob ataque,porém este ataque não está sendo detectado.

    Segundo Nakamura(2010,p.281),

    "-Tráfego suspeito detectado(comportamento normal);

    -Tráfego suspeito não detectado(falso negativo);

    -Tráfego legítimo que o IDS analisa como sendo suspeito(falso positivo);

    -Tráfego legítimo que o IDS analisa como sendo legítimo(comportamento normal)."


    **Para ajudar a fazer questões de falso positivo e falso negativo, eu sempre uso a ideia de uma doença quando uma pessoa vai realizar um exame de sangue. Ex: Exame para verificar se o cidadão está com AIDS. 

     -Falso positivo: O resultado do exame de HIV deu que vc está doente, mas na verdade não está. (Sortudo o cara né.)

    -Falso negativo: O resultado do exame de HIV deu que vc NÃO está doente, MAS na verdade está.(Aí o cara fica feliz e continua a "fazer" desprotegido.)

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVO-2010-NAKAMURA



ID
47062
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)

Alternativas
Comentários
  • Somente uma Observação no enunciado que fala em Segmento UDP, o termo correto seria DATAGRAMA.
  • Essa questão caberia recurso não??firewall de pacotes analisa camada 3 do modelo OSI ,ou seja, datagrama, endereço IP e não segmentos UDP "camada 4"
  • Mas Paulo, no Firewall camada 3 também é possível bloquear o protocolo.Então, seria possível o bloqueio do UDP.Dê uma olhada no Iptables (firewall em Linux), nele fica bem fácil ver como se bloqueia um protocolo:http://www.vivaolinux.com.br/artigo/Dominando-o-Iptables-%28parte-2%29/
  • a) False. De REGRA os IDS (SDI em português) são passivos. Somente escuta.b) True. Firewall de filtragem de pacote examinam a camada 2 e 3 do Modelo OSI. Conforme bem ensina Nakamura em seu livro de referência - "Segurança de Redes em Ambientes Corporativos".c) False. VPN não se aplica ao problema. Finalidade diferente.d) False. Gateway de aplicação é muito genérico, pode ser um qualquer coisa. proxy, firewall, nat, etc. Se não tivesse a opção B poderia ser esta.e) False. VLAN não se aplica ao problema. Finalidade diferente.
  • FTP, não é um protocolo da camada de aplicação?
    Então creio eu que seria necessário um gateway de aplicação para poder bloquear o protocolo em si.
  • Os Firewalls de Filtragem de Pacotes funciona com base nas ACL (Access Control List) que consiste num conjunto de regras de são lidas de cima para baixo, assumindo a primeira regra que casar com o pacote recebido/enviado. Através delas é possível, por exemplo:

    permit tcp any any eq 22 (permitir trafego TCP na porta 22)
    deny tcp from any to any 80 (impedir trafego TCP proveniente de qualquer host para qualquer outro da rede através da porta 80)
    permit udp any any eq 53 (permitir trafego UDP na porta 53)

    Obs.: Lembrando que ao final das ACLs tem um deny all.


    Fontes:
    http://pt.wikipedia.org/wiki/Access_Control_List
    http://www.networkexperts.com.br/index.php/tutoriais/8-cisco/31-lista-de-controle-de-acesso-acl.html
  • Achei essa questão meio estranha. Fiquei em dúvida entre as letras "b" e "d". Acabei marcando a letra "b" por ser mais específica, mas vejam que "gateway de aplicação" nada mais é do que o proxy, firewall em nível de aplicação ("Criptografia e segurança de redes - princípios e práticas - William Stallings - 4ª edição - página 449"). Acredito que um proxy também seja capaz de bloquear o que a questão chamou de segmentos UDP e conexões FTP. Justamente por ser um firewall mais sofisticado que o simples roteador de filtragem de pacotes, ele possui mais recursos que o seu predecessor e, portanto, é também adequado para executar o controle citado. Estou enganada?
  • Tb não vejo erro na letra D. Se alguém puder comentar....

    Obrigado!

  • O Gateway de aplicação opera na camada de transporte tb! (Remapeia até portas o danado - GW de circuito...entretanto o GW de aplicação nada mais é do que um GW de circuito com a capacidade de analisar o payload de dados).

    Segmentos UDP e conexões FTP ( apesar de o ftp pertencer à camada de aplicação, utiliza o tcp para fazer as conexões).


ID
47065
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

Assinale a opção que completa corretamente a frase acima.

Alternativas
Comentários
  • Resposta Errada, a correta seria "Negaçao de Serviço" uma vez que esta, está ligada diretamente a disponibilidade. "Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários." Fonte --> http://pt.wikipedia.org/wiki/Phishing
  • Só como exemplo, por mais que se evolua a criptografia e todas as areas da segurança da informação, nunca tera uma ferramenta ou software seguro quanto a negação de serviço. o servidor pode estar equipado com os melhores antivirus e demais software, se entrar um estranho na sala do servidor e desliga-lo da tomada isso já é considerado uma negação de serviço. Resumindo a criptografia, hash não garante o principio da disponibilidade! abraços!!
  • DDoS - Distributed Denial of Service

    ↳ É um ataque no qual um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.

    [...]

    Objetivo:

    ↳ Um ataque DDoS visa tornar um servidor, serviço ou infraestrutura indisponível. O ataque pode assumir várias formas:

    ☛ uma sobrecarga da largura de banda do servidor para o tornar indisponível

    • Ou,

    ☛ um esgotamento dos recursos de sistema da máquina, impedindo-a de responder ao tráfego legítimo.

    [...]

    Como é o procedimento?

    ↳ Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento.

    ↳ Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor!!!...

    DDoS - Várias máquinas deferem o ataque

    DOS - Apenas uma máquina defere o ataque

    ↳ Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.

    ↳ No momento de um ataque DDoS, é enviada uma série de pedidos ao mesmo tempo a partir de vários pontos da web. A intensidade deste “fogo cruzado” torna o serviço instável, e, no pior dos casos, indisponível.

    [...]

    Questões Cespianas:

    1} Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas. (CERTO)

    2} Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. (CERTO)

    3} Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos. (CERTO)

    4} DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. (CERTO)

    5} Ataques DDoS são causados por vários dispositivos, também chamados de botnet. (CERTO)

    [...]

    ____________

    Fontes: Wikipédia; CanalTech; Ovh; Questões da CESPE.


ID
47068
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado

Alternativas
Comentários
  • Não concordo com o gabarito. A questão está se referindo a Verme.
  • Também nao concordo com a questao, pois a mesma esta ambigua. A resposta MAIS CORRETA, seria worm(verme), porem no enunciado fala em consumir recursos do hospedeiro para sua manutençao, caracteristica essa que se enquadra em "virus".
  • A resposta é exatamente worm - verme - conceito classico de worm e também o que diferencia de virus , apesar de existir doutrina que diz ser sinonimos.
  • Pergunta mal formulada, ela a principio tem tudo para ser WORM (verme) porem la no final fala em hospedeiro, sendo que isso é caracteristica de VIRUS.

  •     Questão mal elaborada!
  • O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

    Worms (verme) são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar e não necessita ser explicitamente executado para se propagar, ou seja, é executado independetemente de programa hospedeiro.

  • Um Worm é um programa auto-replicante, semelhante a um vírus, mas não é igual. Entretanto,  um vírus infecta um programa e necessita deste programa hospedeiro para se propagar. Já o Worm é um programa completo e não precisa de outro programa para se propagar.



ID
47071
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino

Alternativas
Comentários
  • O pacote não pode ser completamente criptografado senão os roteadores no caminho jamais serão capazes de ler o endereço destino que fica no cabeçalho do pacote.
  • Este é o princípio do funcionamento do IPSec em modo Tunel. Todo o pacote IP é criptografado e autenticado e um cabeçalho externo é adicionado, sem criptografia.
  • a) False. Circuito Virtual não se aplica à TCP/IP, logo não se poderia fazer VPN sobre a maioria das redes do planeta. VPN se baseia em criptografia + tunelamento.b) False. Circuito Virtual não se aplica à TCP/IP, logo não se poderia fazer VPN sobre a maioria das redes do planeta. VPN se baseia em criptografia + tunelamento.c) False. VPN os pacotes são criptografados. Ademais, olha a redação furada deste item, quando vista com o enunciado.d) False. Realmente é através de um túnel, mas ele é estabelecido antes de iniciar a criptografia dos dados. É na criação do túnel que se troca as informações de qual algoritmo e chaves serão usadas para criptografar, como vou criptografar se não sei nem o algoritmo que o outro lado aceita?e) True. Perfeito, conforme comentários abaixo.
  • A questão trata exatamente do modo de operação TÚNEL em que todo o pct é criptografado - inclusiveo  cabeçalho IP original - sendo criado e adicionado um cabeçalho IP novo referente aos gateway ou roteadores presentes nas extremidades do tunel virtual. É importante dizer que nesse caso há uma proteção contra análise de tráfego uma vez que os endereços presentes no túnel são apenas dos gateway e não dos terminais usuários.

    Vi a a questão assim

  • Os modos do IPSec estão ilustrados abaixo:


    No modo de transporte, não se criptografa o cabeçalho IP, o que ocorre no modo túnel.

ID
47074
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é

Alternativas
Comentários
  • Segundo o gabarito encontrado junto a prova http://www.questoesdeconcursos.com.br/prova/arquivo_gabarito/850/esaf-2009-ana-analista-administrativo-tecnologia-da-informacao-redes-gabarito.pdf página 3, a resposta é C
  • Não entendi. Se eu envio uma mensagem eu cifro. As pontas receptoras decifram. Portanto tenho 1 cifragem e N-1 decifragem. Total N cifragem/decifragem. Acho que interpretei algo errado...
  • Quando é utilizada criptografia assimétrica, para enviar confidencialmente uma mensagem, p. ex., Bob para Alice[1] são necessários os seguintes passos:1) Bob criptografa a mensagem usando a chave pública de Alice2) Alice descriptografa a mensagem usando a sua própria chave privadaPor isso, se queremos mandar uma mensagem de um peer para outros N-1, precisaremos de N-1 encriptações mais N - 1 decriptações.Portanto, são necessárias 2(N - 1) encriptações/decriptações.Referências:[1] http://upload.wikimedia.org/wikipedia/commons/f/f9/Public_key_encryption.svg
  • Leoh leoh, no seu exemplo se encaixaria a criptografia simétrica, mas a questão se refere a criptografia assimétrica.Então, a explicação do lousyprogrammer está correta.
  • Por se tratar do conceito de chaves simétricas então são utilizados pares de chaves (pública e privada).
    A mensagem será encriptada com a chave pública de cada um dos (N - 1) usuários e em seguida descriptada com as (N - 1) chaves privadas, totalizando 2*(N - 1) encriptações/descriptações..

    Alternativa Correta: (C)
  • Olha esse exemplo abaixo que considera um grupo de 6 usuários. Eu vou ter 5 operações de encriptação + 5 operações de decriptação, que dá o total de 10 operações. Que pode ser definido exatamente pela fórmula 2(n - 1). Nesse exemplo, n = 6 -> 2(6-1) = 10.
    q47097.png
  • Fiz assim:
    Vou mandar 2 cartões de natal = 1 para meu pai e um para minha mãe. (3 envolvidos)
    2 cripto + 2 decripto = 4
    2*(n-1) = 4
  • Se reparar, é a fórmula aplicada na criptografia simétrica pra calcular o número de chaves secretas usadas em determinado grupo de usuários(*), com a diferença de que não precisa dividir por 2 já que, na criptografia assimétrica, usam-se pares de chaves.

     

    (*) 2(N-1)/2