SóProvas



Prova IF-SP - 2011 - IF-SP - Professor - Informática I - Arquitetura de Computadores e Redes


ID
990781
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em relação à lógica de programação estruturada, podemos considerar:

Alternativas

ID
990784
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Programação
Assuntos

Na programação estruturada podemos desenvolver em:

Alternativas
Comentários
  • Rotinas e subrotinas 

  • Programação Estruturada (PE) é um padrão ou paradigma de programação da engenharia de softwares, com ênfase em sequência, decisão e, iteração (subrotinas, laços de repetição, condicionais e, estruturas em bloco), criado no final de 1950 junto às linguagens ALGOL 58 e ALGOL 60. Este paradigma é formado por, normalmente com código em um único bloco.


ID
990787
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

As redes locais das corporações visam alcançar o máximo de rendimento na transmissão ao utilizar o cabeamento do tipo:

Alternativas
Comentários
  • Letra B.
    Cabeamento estruturado. Simples, porque as demais opções não fazem sentido.
  • Cabeamento estruturado: é a disciplina que estuda a disposição organizada e padronizada de conectores e meios de transmissão para redes de informática e telefonia, de modo a tornar a infraestrutura de cabos autônoma quanto ao tipo de aplicação e de layout, permitindo a ligação a uma rede de: servidores, estações, impressoras, telefones, switches, hubs e roteadores. O Sistema de Cabeamento Estruturado utiliza o conector RJ45 e o cabo UTP como mídias-padrão para a transmissão de dados, análogo ao padrão da tomada elétrica que permite a alimentação elétrica de um equipamento independentemente do tipo de aplicação.


ID
990790
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Os equipamentos de redes locais que possuem a identificação em suas portas 100B-TX são:

Alternativas
Comentários
  • Letra D.
    Quando usado em uma rede local, os dispositivos de rede (computadores, impressoras etc.) são conectados tipicamente a um Hub ou Switch, sendo criando uma rede de Topologia em estrela. Para ligar dois dispositivos em rede é necessário o uso de um cabo crossover.
  • Letra d)

    100BASE-TX
    é a forma mais usada na rede Fast Ethernet, e funciona com dois pares do cabo par trançado categoria 5 ou 5e
  • A transmissão de um sinal em BANDA BASE consiste em enviar o sinal de forma digital através da linha, ou
    seja, enviar os bits conforme a necessidade, de acordo com um padrão digital, como por exemplo a codificação
    manchester, utilizada em REDES LOCAIS.

  • Por que Banda Base? 

    As portas 100B-TX não são compatíveis com banda larga?

    Não encontrei esta informação no livro que eu tenho aqui e na internet. Alguém poderia explicar por favor?


ID
990793
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia de transmissão em difusão no padrão IEEE 802.3 é:

Alternativas
Comentários
  • Letra C. Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI.1 A Ethernet foi padronizada pelo IEEE como 802.3.
  • Gabarito: C

     

    O IEEE 802.3 é uma conexão de padrões que especificam a camada física e a sub-camada MAC da camada de ligação de dados do Modelo OSI para o protocolo Ethernet, tipicamente uma tecnologia LAN com algumas aplicações WAN.


ID
990796
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura IEEE 802.3 define a subcamada LLC, podemos afirmar que:

Alternativas
Comentários
  • Alternativa E

    A camada de enlace é formada por duas sub-camadas, que são:

    MAC (medium Access Control) - sub-camada  inferior da camada de enlace. Como o próprio nome sugere, é resposável pelo Controle de Acesso ao Meio através do CSMA/CD.

    LLC (Logical Link Control) - sub-camada superior da camada de enlace. responsável por implementar a interface do nível enlace com o nível de rede, a multiplexação, o controle de erros e fluxo.

    É importante notar que os números de sequência e de confirmação (na alternativa E) estão intimamente ligados com o controle de erros 
  • Logic Link Control (LLC) especifica os mecanismos para endereçamento de estações conectadas ao meio e para controlar a troca de dados entre utilizadores da REDE. A operação e formato deste padrão é baseado no protocolo HDLC.

  • enunciado errado o protocolo IEEE 802.3 define rede ehternet. O protocolo que define LLC é o IEEE 802.2.

ID
990799
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Escolha os protocolos de alto nível da arquitetura TCP/IP:

Alternativas
Comentários
  • Letra A.
    O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
    FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápido e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na Internet.
    TFTP é um protocolo de transferência de ficheiros, muito simples, semelhante ao FTP. É geralmente utilizado para transferir pequenos ficheiros entre hosts numa rede, tal como quando um terminal remoto ou um cliente inicia o seu funcionamento, a partir do servidor.
  • A questão refere-se aos protocolos da camada de aplicação, que é a camada de nível superior, como protocolos de alto nível. Portanto, a camada de transporte não é de alto nível.


ID
990802
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Identifique o mecanismo utilizado do protocolo TCP para o controle de fluxo ser mais eficiente:

Alternativas
Comentários
  • Vou tentar explicar de uma forma bem simples mas que dá pra ter uma noção de como o TCP realiza o controle de fluxo na camada de transporte.

    Antes de tudo iremos recapitular que o TCP provê:

    Controle de Fluxo (Técnica de Sliding Window, ou janela deslizante)
    Controle de Congestionamento (Algoritmos de Slow Start, Congestion Avoidance, Fast Retransmit)
    Controle de Erros (Go-Back-N, Stop-and-Wait, Repetição Seletiva) 

    Só pra deixar claro, o Controle de Congestionamento e Controle de Erros usam a Janela Deslizante (ou Janelamento) do Controle de fluxo para realizar suas tarefas.

    Antes de mais nada, só especifiquei o Controle de Congestionamento e Controle de Erros como forma de agregar conhecimento, visto que a questão não aborda nenhum dos dois.

    Vamos lá! -> Em que consiste a janela deslizante? Consiste em um Buffer (um espaço reservado para receber dados) alocado entre os dois hosts antes de eles começarem a se comunicar. É esse buffer que vai regular o fluxo de dados entre dois hosts.

    Mas pra quê regular o fluxo de dados!? Lembrem-se na Internet há dispositivos com grande largura de banda e outros com pequena capacidade de recepção. Se um dispositivo envia mais dados do que o outro pode receber, os pacotes serão descartados, isto é, perdidos. 

    Toda vez que um host envia um pacote para um dispositivo na internet, então o pacote entrará em fila no buffer e ficará esperando sua vez de ser processado. 

    E como saber se o Buffer está cheio ou não? Através da janela deslizante. Toda vez que o pacote é enviado e recebido corretamente, o receptor envia uma confirmação para o emissor. É com essa confirmação que o emissor sabe que o pacote foi processado, ou seja, saiu do buffer. Como ele sabe que o pacote foi processado, já pode enviar outro (isso de uma forma simples). imaginemos agora com paralelismo, onde se faz a conexão, o emissor tem ciência do tamanho do buffer do receptor e realiza a rajada de dados para preencher todo o buffer de dados, após isso, ele irá parar e começar a receber confirmações de recebimento dos pacotes. Cada confirmação recebida, mais um pacote pode ser enviado, e aí a janela vai deslizando de a acordo com a quantidade de confirmações enviadas. 

ID
990805
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Para a camada de internet da arquitetura TCP/IP, está correto afirmar que:

Alternativas
Comentários
  • Letra A.
    No modelo TCP, a camada de Internet é equivalente a camada de rede do modelo OSI.


    http://3.bp.blogspot.com/-BU-xe38B1qc/Ufavge5wj7I/AAAAAAAAAzg/jNuL7k2bY_0/s1600/OSI-TCP-Model-v1.png
  • Arquitetura TCP/IP

    camada Internet = Rede


ID
990808
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A definição RM-OSI para redes de computadores pode-se entender, como:

Alternativas
Comentários
  • Pergunta muito bem elaborada, pois para responde-la precisa saber o significados das palavras contidas nas respostas.

    Lembrando que o Modelo-OSI e um  modelo de referência da ISO para manter um padrão de conexões de redes. 

  • Interoperabilidade: É a capacidade de um sistema (informatizado ou não) de se comunicar de forma transparente (ou o mais próximo disso) com outro sistema (semelhante ou não).

  • RM é de Reference Model?

  • Os objetivos do Modelo OSI:
    - Interoperalidade = sistemas abertos troquem informações entre eles, mesmo que seja de fabricantes distintos.
    -Interconectividade = conectar computadores de fabricantes diferentes;
    -Portabilidade de Aplicação = garantir uso em diferentes plataformas;
    -Scability = capacidade de um software manter um desempenho aceitável desde em PC até em supercomputadores.

  • Todo  mundio falou da definição do modelo OSI - ok

    Mas e o RM, oq ue significa?

    RM-OSI é o mesmo que modelo OSI

    RM é de Reference Model ?


ID
990811
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A opção correta para o assunto multiplexação no RM-OSI é que:

Alternativas
Comentários
  • Na camada de transporte se faz a multiplexação, por meio das portas TCP/UDP

  • Existe ainda a multiplexação implementada na camada de enlace (camada 2), que usa técnicas como FDM, TDM e CDMA. Não confundir com a multiplexação na camada de transporte (camada 4), que difere no sentido de que na camada 2 a multiplexação se refere a encaminhar dados de múltiplos canais por meio de um único canal enquanto que na camada 4 a técnica de multiplexação consiste em encaminhar múltiplos processos simultâneos para que acessem o sistema de comunicação de modo eficiente.


ID
990814
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta para rede de longa distância:

Alternativas
Comentários
  • Letra D.
    World Area Network.
    PAN é Personal Area Network, WPAN é Wireless Personal Area Network, WLAN é Wireless Local Area Network, e HAN é Home Area Network
  • Só corrigindo, WAN é Wide Area Network.


ID
990817
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Para a tecnologia ATM podemos afirmar que:

Alternativas
Comentários
  • Surgiu em 1990 e é o nome dado a "Asynchronous Transfer Mode" [traduzido para português, Modo de Transferência Assíncrono (comutação e transmissão)]. Foi desenhado como um protocolo de comunicação de alta velocidade que não depende de nenhuma topologia de rede específica. Usa uma tecnologia de comutação de células de alta velocidade que pode tratar tanto dados como vídeo e áudio em tempo real. É um protocolo orientado à conexão.
     
    O protocolo ATM encapsula os dados em pacotes de tamanho fixo de 53 bytes (48 bytes de dados e 5 de cabeçalho). No ATM estes pacotes são denominados de células. Uma célula é análoga a um pacote de dados, à exceção que numa das células ATM nem sempre contém a informação de endereçamento de camada superior nem informação de controle de pacote. Este tipo de transmissão de dados é escalável, permitindo que as suas células de 53 bytes possam ser transportadas de uma LAN para outra através de uma WAN. A velocidade do ATM começa em 25 Mbps, 51 Mbps, 155 Mbps e superiores. Estas velocidades podem ser atingidas com cabeamento de cobre ou fibra óptica (com a utilização exclusiva de cabeamento em fibra óptica pode-se atingir até 622.08 Mbps).
    Alternativa: D
  • Explicações das alternativas que tenho conhecimento:

    a) Falsa : Quando ele diz tecnologias sobre "exclusivas tecnologias de redes metropolitanas" está errado pois o ATM trabalha só até layer 2 do modelo OSI , ou seja, somente LAN.

    b) Falsa : ATM atua até a camada de enlace do Modelo OSI  que e equivalente a camada de "Acesso a Rede" do TCP/IP

    c) Falsa : Interface NNI atua tanto em rede particular (local) como pública (wan)

    d) Certa : Celular com tamanho fixo de 5 bytes de cabeçalho + 48 bytes de payload, valor de 53Bytes

  • uni utiliza Conexão entre a rede e O usuário


ID
990820
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Identifique a tecnologia de rede pública que utiliza para os circuitos virtuais a comutação de tags:

Alternativas
Comentários
  • Multi Protocol Label Switching (MPLS): é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes em circuitos virtuais. CORRETA.


    Asynchronous Transfer Mode (ATM), é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de células de dados. No Modelo OSI opera no nível 2 - Camada de Enlace. ERRADA


    O Frame Relay: é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points. ERRADA


    Gb Ethernet: é abreviação de Gigabit Ethernet não tem muito haver com comutação é um padrão de porta Ethernet relacionada a velocidade. ERRADA


    Asymmetric Digital Subscriber Line (ADSL) é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer. (velha conhecida banda larga ADSL). ERRADA.

    Fonte: Wikipedia.

  • Tags??? Virou HTML agora? Eu pensava que eram labels. :-s


ID
990823
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão de comunicação Bluetooth é:

Alternativas
Comentários
  • IEEE 802.1 - Gerência de rede.

    IEEE 802.2 - LLC (Logical Link Control).

    IEEE 802.3 - Ethernet e específica a sintaxe e a semântica MAC (Media Access Control).

    IEEE 802.4 - Token Bus.

    IEEE 802.5 - Token Ring.

    IEEE 802.6 - Redes Metropolitanas.

    IEEE 802.7 - MANs de Banda Larga.

    IEEE 802.8 - Fibra óptica.

    IEEE 802.9 - Integração de Redes Locais.

    IEEE 802.10 - Segurança em Redes Locais.

    IEEE 802.11 - LAN sem fio (Wireless LAN).

    IEEE 802.15 - Wireless Personal Area Network (Bluetooth).

    IEEE 802.16 - Broadband Wireless Access (WiMAX).

    IEEE 802.20 - Mobile Broadband Wireless Access (MobileFi).

    IEEE 802.22 - Wireless Regional Area Network (WRAN).


  • Alguém pode e informar se é correto usar 802.15.1? Não seria 802.15?

  • Está sim, existem outras tecnologias 802.15 como a zigbee especificada pela 802.15.4.

    https://en.wikipedia.org/wiki/IEEE_802.15


ID
990826
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão IEEE 802.11n, respectivamente, possui o máximo de freqüência e taxa de:

Alternativas
Comentários
  • Observem que ele se refere a máxima frequência utilizada pelo padrão 802.11n. Isto não quer dizer que ele opera apenas em 5Ghz. O padrão N funciona tanto em 5 Ghz (máxima) como em 2,4Ghz. 
    Todos os outros padrões funcionam em apenas uma frequência.
  • Pensava que o máximo para o 802.11n era 600 Mbps.


ID
990829
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os dispositivos dos computadores são interligados por barramentos do tipo:

Alternativas
Comentários
  • Letra B.
    O barramento lógico pode ser classificado como de endereços, de controle e de dados. O barramento físico é o conjunto de trilhas da placa mãe (e periféricos) que interliga os diferentes componentes.
  • B) Logico e Físico


ID
990832
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Indique o grupo de linhas que podem classificar o barramento:

Alternativas
Comentários
  • Um barramento pode ser classificado de acordo com o tipo de informação que pode ser transportado por ele. De acordo com esta classificação os barramentos podem ser:

    Barramento de dados. Possui, em geral, uma linha (fio) para cada bit de dados. Num microcomputador a largura do barramento de dados (bus width) é o fator de especificação de barramento mais lembrado. Se diz por exemplo: "O microcomputador PC tem um barramento de 8bits". Ou então: "O microprocessador 8086 tem um barramento de 16 bits e o microprocessador 80386 tem um barramento de 32 bits".

    Barramento de Endereçamento. Possui uma linha (fio) para cada bit de endereçamento. A largura do barramento de endereçamento é importante para determinar a capacidade máxima de posições de memória acessíveis. 

    Barramento de Controle. Agrupa todos os sinais necessários ao controle da transferência de informação entre as unidades do sistema.

    Fonte(s):
    http://www.dca.fee.unicamp.br/~jro/ea960/bus/bus.htm
  • Barramento de dados – como o próprio nome já deixa a entender, é por este tipo de barramento que ocorre as trocas de dados no computador, tanto enviados quanto recebidos.

    Barramento de endereços – indica o local onde os processos devem ser extraídos e para onde devem ser enviados após o processamento.

    Barramento de controle – atua como um regulador das outras funções, podendo limitá-las ou expandi-las em razão de sua demanda.

    Resposta: C


ID
990835
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

As memórias dos computadores se interligam com vários tipos de forma bem estruturada, também denominada de:

Alternativas
Comentários

ID
990838
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Para a memória RAM, resumidamente, podemos caracterizar:

Alternativas
Comentários
  • Letra A.
    A memória RAM é segmentada, possui acesso aleatório e é volátil. Também é conhecida como memória principal do computador, temporária e que necessita estar energizada para manter as informações.
  • Segmentada é um termo estranho, principalmente por conta do contexto de segmentação/paginação.

    A questão quis dizer que é segmentada pq é dividida em células?

ID
990841
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

As memórias derivadas do tipo ROM podem ser:

Alternativas
Comentários
  • Letra D.
    PROM - Programmable Read Only Memory (memória programável somente para leitura) é uma memória ROM não préviamente programada. A programação pode ser feita através de um equipamento especial de programação chamado programador de PROM. 
    EPROM - Erasable Programmable Read Only Memory (memória somente de leitura programável e apagável) é uma memória PROM que pode ser apagada se exposta à luz de uma lâmpada ultravioleta. Por este motivo o dispositivo é dotado de uma janela transparente na qual é possivel fazer incidir luz UV para apagamento dos dados.
    EEPROM - Electrical Erasable Programmable Read Only Memory (memória somente de leitura programável, e apagável electricamente) é uma memoria EPROM que pode ser apagada electricamente sem o auxilio da lampada UV.
  • Gabarito: D.

     

    Memórias derivadas da ROM (Read-Only Memory)

     

    PROM (Programmable Read-Only Memory

    EPROM (Erasable Programmable Read-Only Memory)

    EEPROM (Electrically Erasable Programmable Read-Only Memory)


ID
990844
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

CMOS é uma tecnologia que se caracteriza em:

Alternativas
Comentários
  • Letra E. Complementary metal-oxide-semiconductor (semicondutor metal-óxido complementar) é um componente que tem as opções da BIOS, e que necessita de bateria (como CR2032) para armazenar os valores configurados pelo usuário no SETUP da BIOS.

ID
990847
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual dos Sistemas Operacionais abaixo não é capaz de trabalhar com partições NTFS?

Alternativas
Comentários
  • Letra E.
    O NTFS (New Technology File System), um sistema de arquivos, nativo no Windows 7, foi apresentado e disponibilizado a partir do Windows 2000. 
  • Gabarito e).

     

  • Que merda de comentário!

  • windows 98 não foi feito para rodar em ntfs, foi feito para rodar em fat32. 

  • e-

    NTFS is a file system that uses a database called a master file table (MFT) to store information about every file and directory stored in the file system.

    https://en.wikipedia.org/wiki/NTFS


ID
990850
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual arquivo de configuração deve ser editado para controlar o boot de múltiplos Sistemas Operacionais Windows instalados em uma máquina?

Alternativas
Comentários
  • Letra B.
    O NTLDR contém informações da partição NTFS do disco. O Command.com continha os comandos internos do sistema operacional, e é atualmente executado via Prompt de Comandos. O Config.sys continha as variáveis de sistema. O Autoexec.bat era o primeiro arquivo de lote (de comandos) a ser executado quando o sistema operacional era carregado.

    Para editar o boot.ini - http://support.microsoft.com/kb/289022/pt-br
  • O arquivo Ntldr usa as informações no arquivo Bootini para exibir a tela do carregador de inicialização que você selecionar o sistema operacional. Essa tela baseia-se nas informações no arquivo Boot.

    Resposta: B


ID
990853
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

um usuário possui as permissões ler/executar, leitura e listar conteúdo enquanto o grupo a que ele pertence possui Controle Total sobre uma determinada pasta. Qual a permissão efetiva que este usuário terá?

Alternativas
Comentários
  • Letra C.
    As permissões do grupo prevalecem sobre a configuração individual.

ID
990856
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um Servidor Windows 2003, quando as permissões de compartilhamento diferem das permissões de Segurança NTFS, o que ocorre?

Alternativas
Comentários
  • Letra A. Por medida de segurança, na dúvida entre permissões diferentes de NTFS versus compartilhamento, permanecem as mais restritivas.
  • O que acontece quando combinamos permissões de compartilhamento com permissões NTFS? 

    É simples, quando temos a combinação de permissão de compartilhamento com permissão NTFS, a que predominará é a permissão mais restritiva, Ex:
    O usuário Pedro tem a permissão para acessar a pasta VENDAS.
    Permissão de compartilhamento - Leitura
    Permissão NTFS - Controle total
    Logo o que vale é a permissão mais restritiva, neste caso a permissão efetiva de Pedro a pasta VENDAS é Leitura.
     

    Read more: http://www.linhadecodigo.com.br/artigo/2511/entendendo-permissoes-de-compartilhamento-e-permissoes-ntfs-no-windows-server-2003.aspx#ixzz556lKNctA


ID
990859
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quantas partições primárias podem ser criadas em uma HD usando-se MBR?

Alternativas
Comentários
  • MBR (Master Boot Record). Caracteriza-se por permitir até quatro partições, ditas primárias. Caso seja necessário um número maior, pode-se usar uma partição primária como estendida. Neste caso, essa partição será um repositório de unidades lógicas (ou partições lógicas). Por pré-definição, MBR possibilita 4 primárias, e no máximo apenas poderá incluir 32 partições (primárias e extendidas)

    Fonte: http://pt.wikipedia.org/wiki/Parti%C3%A7%C3%A3o

ID
990862
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando chmod 754 teste.txt altera as permissões deste arquivo para:

Alternativas
Comentários
  • Letra E.
    Cada posição na sequência de 10 caracteres tem um significado e valor.
    - a primeira posição será D para pasta, traço para arquivo e L para link simbólico.
    - as três seguintes identificam as permissões do dono do arquivo (proprietário, owner).
    - as três seguintes para o grupo.
    - as três últimas para o público.

    A letra R indica leitura e vale 4. A letra W indica escrita (alteração) e vale 2. A letra X indica execução e vale 1.
    Portanto 7 - 5 - 4 indica que serão RWX (4+2+1=7) para o dono, R-X (4+1=5) para o grupo e R (4) para o público.
    O dono pode tudo, o grupo somente ler e executar, e o público somente ler o arquivo teste.txt
  • Bom dia querido!!! ^^)
  • Minha linda :****
  • 7         5       4

    111    101   100 

    RWX    R-X    R--


    Gabarito: E

  • 754

    7 = 4+2+1 = rwx

    5 = 4+0+1 = r-x

    4 = 4+0+0 = r--

    -rwxr-xr--

    - no inicio indica arquivo


ID
990865
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em que diretório ficam armazenadas as contas de usuário criadas no Linux?

Alternativas

ID
990868
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual nível de inicialização no Linux carrega o modo mono-usuário no qual apenas o root pode se logar:

Alternativas
Comentários
  • Gabarito B

    mostrados na Tablela 1.

    Tablela 1. Níveis de execução básicos do Linux

    Nível - Propósito

    0 - Encerrar (ou parar) o sistema

    1 - Modo de usuário único; geralmente com os alias s ou S

    6  - Reinicializar o sistema

    Além do básico, o uso de níveis de execução é diferente nas distribuições. Um conjunto comum de uso é mostrado na Tablela 2.

    Tablela 2. Outros níveis de execução comuns do Linux

    Level - Propósito

    2 - Modo de multiusuário sem rede

    3 - Modo de multiusuário com rede

    5 - Modo de multiusuário com rede e com o X Window System

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A = DESLIGAR

    C = MULTIUSUÁRIO SEM REDE

    D = MULTIUSUÁRIO COM REDE

    E = MULTIUSUÁRIO COM REDE e COM UMA INICIALIZAÇÃO PRÓPRIA

    GABARITO B


ID
990871
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual o comando no Linux usado para exibir as últimas linhas de um arquivo de log ?

Alternativas
Comentários
  • Letra C. O comando a ser dado é o:
    tail -f /var/log/syslog
    Esse comando exibe, em tempo real, o que está acontencendo no seu sistema Linux! Os logs do sistema são centralizados nesse arquivo (syslog)!
    Sua listagem é feita através do comando tail, responsável por exibir apenas as últimas linhas de um arquivo texto. 
    Fonte: http://www.linuxdescomplicado.com.br/2011/05/10-comandos-que-todo-usuario-linux-deve.html
  • c) Tail significa calda ou seja só o finalzinho.

  • Gabarito C

    O comando tail pode ser utilizado para examinar as últimas linhas de um arquivo. Uma diretiva muito útil é "-f", que permite a visualização dinâmica de um arquivo, ou seja, as linhas são exibidas na tela na medida em que são geradas.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
990874
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Que comando pode ser usado para verificar se um determinado processo ainda está ativo na memória de uma máquina Linux ?

Alternativas
Comentários

ID
990877
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Um endereço MAC Address possui:

Alternativas
Comentários
  • Letra D.
    O endereço físico tem 6 octetos, onde os três primeiros identificam o fabricante do dispositivo de conexão.
    O Endereço MAC é formado por 6 octetos separados por dois pontos ( : ) (utilizando números de 0 a 9 e letras de A a F - formato hexadecimal

ID
990880
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos dispositivos abaixo segmenta uma rede em domínios de broadcast independentes ?

Alternativas
Comentários
  • O roteador segmenta redes, então os pacotes broadcast ficarão restritos à rede de origem do pacote. 

  • Gabarito: A.

     

    Switch - quebra domínio de colisão, apenas.

    Roteador - quebra domínio de colisão e de broadcast/difusão.

  • Roteador

    https://youtu.be/X2nl2XqMVkI


ID
990883
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos IPs abaixo está contido na sub-rede 192.168.10.0/27 ?

Alternativas
Comentários
  • Questão simples de endereçamento de redes... Vamos lá!

    A questão nos dá o CIDR. A partir disso é possível encontrar outras informações. Mas o que nos interessa é o IP que está contido nessa rede... então:

    Transformando a máscara de rede em bits teremos...

    11111111.11111111.11111111.11100000 
    [   8 bits   ]  [   8 bits   ]  [   8 bits   ]  [   3 bits   ] = (8 + 8 + 8 + 3) = (24 +3) = /27. E com isso descobrimos o número de hosts. No último octeto temos 3 ums e 5 zeros, pela quantidade de ums descobrimos a máscara de rede (que seria 255.255.255.224), e pela quantidade de zeros a quantidade de hosts. Portanto...  (00000 = 25  = 32 hosts (sendo que 1 é o endereço de rede e outro é o endereço de broadcast, portando teremos apenas 30 hosts). Partindo do primeiro endereço 192.168.10.1 a última alternativa correta seria a letra "E", pois para essa rede só existem 30 hosts disponíveis para uso.

  • Acredito que a questão deveria perguntar a quantidade ips disponíveis por sub-rede.

  • e-

    192.168.10.0/27

     

    255.255.255.11100000

     

    2^5 = 32 (32 hosts)

     

     

    192.168.10.range: 0-31
    192.168.10.range: 32-63
    192.168.10.range: 64-95
    192.168.10.range: 96-127

    192.168.10.range: 128-159
    192.168.10.range: 160-191
    192.168.10.range: 192-223
    192.168.10. range:224-255


ID
990886
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Qual é o endereço de broadcast da sub-rede 192.168.20.64 255.255.255.192 ?

Alternativas
Comentários
  • Se a máscara de rede é 255.255.255.192, isso significa dzer que o último octeto temos 11000000. Portanto 27 = 128. O primeiro endereço é o de rede e o último é o de broadcast, portanto a letra correta é a "C". Endereço de broadcast é 192.168.20.127.

ID
990889
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Ao enviar dados recebidos por uma aplicação pela rede,qual a sequência de encapsulamento correta?

Alternativas
Comentários
  • Para acertar a questão, devemos lembrar o processo que é feito no caminho do pacote em relação ao modelo OSI;

    Letra correta é a letra C:
    Camada de Sessão: Define como será feita a transmissão de dados;
    Camada de Transporte: Responsável por receber os dados e segmentá-los para que sejam enviados para a camada de rede;
    Camada de Rede: Realiza o roteamento de pacotes de dados;
    Camada de Enlace: Marca o início e o final de cada quadro:
    Camada Física: Transmissão e recepção dos bits.

  • http://www.oficinadanet.com.br//imagens/coluna/2318//osi1.jpg

    **Considerando que no caso desta questão o envio de dados está partindo da aplicação, então as camadas a serem percorridas partem da mais alta(aplicação) para a mais baixa(física) que é uma visão Top-Down. E como para cada camada há uma nomenclatura diferente para cada PDU(Protocol Data Unit), então a alternativa correta é a LETRA C.

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011. // página 26 do livro


  • 7- Aplicação => dados
    6- Apresentação => dados
    5- Sessão => dados
    4- Transporte => segmento
    3- Rede => pacote
    2- Enlace => quadro
    1- Física => bit

     


ID
990892
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Qual o termo usado para definir conexões wireless sem o uso de um access point?

Alternativas
Comentários
  • Modos de Operação das redes Wifi

    => DCF (Distributed Coordination Function)

    - Também conhecida como: Sem estação base ou Ad hoc.
    - As estações competem entre si pelo meio.
    - Uso de CSMA/CA.

    => PCF (Point Coordination Function)

    - Também conhecida como: Com estação base, Opcional, Sem colisão ou Infraestrutura
    - AP escuta estações em turnos para verificar se há frames.
    – Elimina colisões.
    – Estação-base efetua o polling (ato de revesar entre as estações entregando ou recebendo alguma informação).
  • EBSS- mais de um ponto de acesso. (geralmente repetidores WiFi que levam o sinal onde o roteador não alcança)


ID
990895
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Num ambiente Ethernet cabeado, qual o protocolo usado pelas estações de trabalho para controlar o acesso ao meio físico?

Alternativas
Comentários
  • "Em ciência da computação, CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os dispositivos de rede compartilham o canal utilizando a tecnologia Ethernet. "


    Fonte: http://pt.wikipedia.org/wiki/CSMA/CD

  • CSMA/CD

    Mecanismo de acesso ao meio.

    -Dispositivo pronto para transmitir dados .Primeiro vasculham o canal em busca de uma portadora

    - Se nenhuma portadora é detectada para um período de tempos específico, uma estação pode trasmitir.

    - Se duas estações transmitem ao mesmo tempo, uma colisão é detectada.

    - Se houver colisão, as máquinas param de transmitir, espera-se um tempo aleatório para se voltar a trasmitir.

  • a) CSMA/CA: protocolo usado para controlar redes Wi-Fi.

    b) Token Ring: Protocolo usado em topologias em anel.

    c) FDDI: Topologia em anel duplo que faz uso de cabos de fibra óptica.

    d) CSMA/CD: Protocolo usado para controlar redes ethernet.

    e) LLC: Controle de Link Lógico pertencente à camada Link de Dados do modelo OSI


ID
990898
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Numa conexão TCP entre dois hosts remotos, o que podemos afirmar com relação ao endereçamento físico (MAC Address) e lógico (IP Address) usados na transmissão de dados?

Alternativas

ID
990901
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Comparando o roteamento de camada 3 e a comutação de pacotes na camada 2 podemos concluir que:

Alternativas

ID
990904
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Se um roteador recebe um pacote com tamanho maior do que o MTU da interface pela qual será feita a entrega do mesmo, o que ocorre em redes IPv4?

Alternativas
Comentários
  • letra C. 

    Segundo Eriberto(2013,p. 275),"É justamente o MTU que causa a fragmentação do IP. Em razão do IP,oriundo da camada 3(rede),ter que entrar no payload do Ethernet ou de outro protocolo da camada 2(enlace), ele deverá ser fragmentado caso não caiba em tal payload."

    **O campo do ipv4 que definirá se um pacote pode ser fragmentado ou descartado é o campo DF(Don't fragment).

    Segundo Eriberto(2013,p. 114),"[...]os valores possíveis são 0(pode fragmentar) e 1(não pode fragmentar)."


    Bibliografia:

    ANÁLISE DE TRÁFEGO EM REDES TCP/IP-JOÃO ERIBERTO-2013-NOVATEC



  • Letra C.

    Por que não pode ser a letra D?

    Pelo fato de haver, no cabeçalho IP, o campo "Flags": são 3 bits, onde tenho o primeiro que é zero (não vale nada) e os outros dois bits. Um é o "Don't fragment" e o outro é o "More fragment";


        -> Dont fragment: significa que, se a flag estiver setada, o pacote não poderá ser fragmentado; ISSO justifica não ser a letra D.

    Ex.: Se um roteador receber um pacote com essa flag ligada e, caso o pacote a ser enviado, for maior do que a capacidade do quadro o roteador pode fragmentá-lo? Não, porque a flag indicou isso. No caso, o roteador notificará a origem (mensagem ICMP) e essa terá que se virar para que o roteador mande esse pacote... no caso somente se for fragmentado pela origem ou então desligar a flag para que o roteador possa fragmentá-lo;

     

    Um ponto importante a ressaltar é que o processo de fragmentação é diferente entre o IPv4 e o IPv6.

    No IPv4, o processo de fragmentação pode ser realizado tanto no host como também realizada pelos roteadores ao longo do trajeto.

    No IPv6, a fragmentação deixa de ser realizada pelos routers e passa a ser processada pelos host emissores.


ID
990907
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Qual a diferença entre vírus e worms?

Alternativas
Comentários
  • Letra C.

    Definição: Um Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus.
    Diferença: Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.


    Fonte: Wikipedia
  • Worms não precisam de um arquivo hospedeiro para infectar

  •  A LETRA E TB ESTÁ CORRETA

    O VÍRUS NÃO CONSEGUE SE AUTODUPLICAR

  • RODRIGO SOUSA o vírus consegue se auto-duplicar quando possui um hospedeiro.

    A letra E afirma de forma absoluta que não possui, deixando ela errada.

    Boa sorte nos estudos!

  • Vírus

    - É um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    - Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro.

    Worm (verme)

    - É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    - O worm se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    - Consomem muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar.

    Alternativa: C


ID
990910
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

O software que se disfarça de programa utilitário e pode abrir portas para ataques e invasões recebe o nome de:

Alternativas
Comentários
  • A meu ver o gabarito está incorreto.

    O trojan não abre portas, ele necessita de porta aberta para a captura de dados.

    O worm é que é um programa de invasão utilizado para abrir portas de comunicação deixando o sistema vulnerável a ataques.

    Logo pra mim a resposta certa é a letra C e não a B.
  • Corrigindo o colega acima,

    O Trojan (popular cavalo de tróia) tem dentre uma das suas funções a de "inclusão de backdoors para permitir que um atacante tenha total controle sobre o computador". Portante ele tem sim a capacidade de abrir portas para ataques e invasões. 

    Concordo que a o examinador não foi muito feliz ao escrever a questão, porém a alternativa "B" de fato é a correta!

    Espero ter ajudado.
  • Concordo com o Adriano, por mais que o que a Tallita disse seja plausível, o que o enunciado disse é a função de um worm.
  • Trojan ou cavalo de troia: (em inglês Trojan horse) é um malware (programa malicioso) que age como a história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.1 Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, que se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas. 2


    http://pt.wikipedia.org/wiki/Cavalo_de_troia_%28computa%C3%A7%C3%A3o%29


  • TROJAN

    Programa completo, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

    Tem como função abrir portas de acesso ao computador, desabilitar ferramentas de segurança, enviar informações referentes ao computador do usuário como, por exemplo, endereço de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas e etc. Estas informações são utilizadas pelo invasor para definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilidades) desses programas poderá ser facilmente explorada pelo atacante.


    *OBS: Worm nao se disfarça de programa utilitario


ID
990913
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Qual dos tipos de backup abaixo demora mais tempo para ser realizado?

Alternativas
Comentários
  • Gabarito: Letra D

    Existem 3 tipos de backup:
    Completo
    Diferencial
    Incremental
     
    Quando se utiliza um programa específico para este procedimento, os arquivos copiados são marcados, essa marcação indica que esses arquivos foram copiados no último backup. Se esses arquivos forem modificados após o backup, eles podem ou não perder essa marcação.
     
    Então de maneira bem simples:

                  TIPOS         ARQUIVOS COPIADOS                   AÇÃO
      Completo  Todos os arquivos   Marca
      Diferencial  Apenas os arquivos não marcados   Não marca
      Incremental  Apenas os arquivos não marcados   Marca

    Logo, independentemente de os arquivos estarem ou não marcados, o backup completo copiará todos os arquivos, dessa forma, ele irá demorar mais tempo para ser realizado do que os demais.
  • Backups

    Velocidades de execução:

    Incremental>Diferencial>Normal

    Velocidades de restauração:

    Normal>Diferencial>Incremental

  • Letra (D) BACKUP COMPLETO

    ➥ Também chamado de Backup Total, é aquele no qual realiza-se a cópia de todos os arquivos de um disco rígido, servidor ou determinado ambiente para um outro local. Como o próprio nome sugere, todos os arquivos necessários são replicados, integralmente.

    ➥ Em outras palavras, é o procedimento em que todos os dados são salvos em uma única cópia de segurança. É indicado para ser feito com menor frequência, pois é o mais demorado para ser processado como também para ser recuperado, contudo localizar um arquivo fica mais fácil, pois se tem apenas uma cópia dos dados.

    • Copia todos os dados; serve como referencial para os demais tipos.

    [...]

    VANTAGENS

    Mais básico;

    Mais completo;

    Marca que ocorreu backup;

    Garante a cópia de todos os dados em um único conjunto de mídia; e

    Possui uma recuperação simples.

    [...]

    DESVANTAGENS

    Mais demorado; e

    Ocupa mais espaço.

    [...]

    ____________

    Fontes: blog.ecoit.com.br; Questões da CESPE; Colegas do QC.


ID
990916
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em uma empresa que adota backup completo + diferencial ocorreu uma falha no final do dia após a cópia diferencial ser realizada. Que backups devem ser restaurados?

Alternativas
Comentários
  • LETRA A.     Os últimos backups completo e diferencial
  • Incremental

    Restore: último Full + últimos Incrementais

    Diferencial

    Restore: último Full + último Diferencial

    Vamos na fé.


ID
990919
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Que tipo de Firewall apenas analisa cada pacote que entra ou sai por uma determinada interface, sem inspecionar as conexões que são criadas?

Alternativas
Comentários
  • Filtro de Pacotes letra "c"
  • cuidado 

     filtro de sessões 

    Proxy de sessão ou proxy de transporte (que é o circuit-level-gateway),


ID
990922
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos protocolos abaixo usa apenas UDP para o transporte de suas mensagens?

Alternativas
Comentários
  • Letra B.
    HTTP é HyperText Transfer Protocol, para transferência de hipertexto quando navegamos em sites com páginas HTML.
    FTP é File Transfer Protocol, para transferência de arquivos.
    DNS é Domain Name System, servidores que identificam uma URL e seu IP, e a partir do IP a URL relacionada.
    SSH é o Secure Shell.
  • Senhores a LETRA B TAMBÉM não está correta NÃO, pois o SNMP não usa apenas o UDP.

    Segundo Joao Eriberto(2013,p.348),"As portas do SNMP são 161 UDP,162 UDP,10161 TCP/UDP e 10162 TCP/UDP, sendo essas duas últimas para tráfego criptografado, assunto abordado pela RFC 6353."

    Outras RFC's para consulta: 3411 e 3418.

    Bibliografia:

    LIVRO ANÁLISE DE TRÁFEGO EM REDES TCP/IP-JOAO ERIBERTO MOTA FILHO-2013

  • Questão lixo. Como o HTTP Concurseiro disse, o SNMP não usa apenas o UDP. 

    Com o DNS é a mesma coisa. Em transferências de zona, o TCP é utilizado.

  • Nenhuma alternativa roda UDP exclusivamente.

  • Questão mal elaborada!

  • Vamos aos comentários.

    HTTP usa o TCP.

    SNMP usa o UDP.

    FTP usa o TCP.

    DNS usa o UDP.

    SSH usa o TCP.

    O protocolo de transporte usado para consultas e respostas. Ele é o UDP. As mensagens DNS são enviadas em pacotes UDP com um formato simples para consultas, respostas e servidores de nomes que podem ser usados para continuar a resolução.

    Infelizmente algumas bancas não respeitam as consagradas.

    Fontes: Kurose (2014) pg. 147, Figura 3.6 - Aplicações populares da Internet e seus protocolos de transporte subjacentes e Tanenbaum e Wetherall (2011) pg. 355 e 391

    #SóNinja

    #Adonai


ID
990925
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos protocolos abaixo é usado para criar VPNs de camada 3?

Alternativas
Comentários
  • Letra C.

    A camada 3 é a camada de rede (FERTSAA), onde o cabeçalho adicional (IPSec) é incluído ao pacote de dados, para que possa trafegar na rede.

    http://www.gta.ufrj.br/grad/04_1/vpn/Figuras/RDITunalamento01.gif 


  • Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010


  • IPsec - tunelamento nível 3

    L2TP, L2F e PPTP - tunelamento nível 2

    Vamos na fé.


ID
990928
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

VPNs criadas para atender as necessidades de clientes em trânsito fora das dependências da empresa são chamadas de:

Alternativas
Comentários
  • Letra A.
    No Windows Server, o RRAS (Remote and Router Access Service) provê esta configuração.
  • Segundo Nakamura(2010,p.337-338),"Essa solução,na qual o túnel VPN é iniciado no equipamento do usuário,que se conecta a um provedor de acesso à internet,substituindo o acesso remoto direto,é uma das formas de remote-access VPN."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010


  • Gabarito A

    Uma conexão VPN de acesso remoto permite que um usuário individual se conecte a uma rede comercial privada a partir de um local remoto usando um laptop ou computador de mesa conectado à Internet. Uma VPN de acesso remoto permite que usuários individuais estabeleçam conexões seguras com uma rede de computadores remota.

    Vamos na fé !

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !