Walter Cunha Tecnologia da Informação Redes

Tamanho: px
Começar a partir da página:

Download "Walter Cunha Tecnologia da Informação Redes"

Transcrição

1 Walter Cunha Tecnologia da Informação Redes FCC 2008 em Exercícios 6 (TRT ) - Dada uma faixa de endereços que utilize a máscara de sub-rede , será possível atribuir endereços IP para a) 2 redes e 62 estações em cada rede. b) 6 redes e 30 estações em cada rede. c) 14 redes e 14 estações em cada rede. d) 30 redes e 6 estações em cada rede. e) 62 redes e 2 estações em cada rede. 9 (TRT ) - As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas a) pelo protocolo SMTP, conectado pela porta 25, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 110 ou 220. b) pelo protocolo SMTP, conectado pela porta 110, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 25 ou 220. c) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 25 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 110. d) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 110 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 25. e) pelo protocolo SMTP, conectado pela porta 110, serão recebidas pelo protocolo POP3, conectado pela porta 25, e serão enviadas ou recebidas pelo protocolo IMAP, conectado pela porta http://www.euvoupassar.com.br

2 9 (TRF ) - Para os serviços File Transfer e HTTP da World Wide Web, o TCP utiliza comum e respectivamente as portas a) 1073 e 80. b) 21 e 80. c) 1080 e 21. d) 80 e e) 21 e (TRF ) - O padrão desenvolvido para o serviço de distribuição local multiponto orientado a conexões, ou seja, acesso à internet para redes sem fio geograficamente distribuídas, em alta velocidade e sem a utilização do sistema de telefonia, é o a) Bluetooth. b) IEEE 802.1Q. c) IEEE d) TCP transacional. e) IEEE (TCE-AM 2008) Na comparação do uso de fibras ópticas com o dos fios de cobre é correto que uma a) vantagem da fibra é a de poder gerenciar larguras de banda mais altas. b) desvantagem da fibra é que os repetidores são necessários em distâncias menores. d) vantagem do cobre é não ser afetado por picos de voltagem e quedas no fornecimento de energia. e) vantagem do cobre é que ele está imune à ação corrosiva de elementos do ar. f) desvantagem da fibra é ela não ser afetada por interferência eletromagnética, piorando a circulação do sinal. 2http://www.euvoupassar.com.br

3 19 (TCE-AM 2008) Serviço que permite ao usuário entrar em outro computador ligado à internet, transformando sua máquina local em um terminal do computador remoto é o a) Telnet. b) FTP. c) Usenet. d) Intranet. e) IRC. 5 (TCE-AM 2008) Controlar o acesso ao canal compartilhado é uma questão que as redes de difusão têm a resolver na camada de enlace de dados. Para cuidar desse problema existe a) o roteador. b) a VPN. c) a subcamada MAC. d) o protocolo IP. e) o protocolo HTTP. 4 (TCE-AM 2008) Quando ocorre um evento inesperado na internet, este é reportado pelo protocolo a) HDLC. b) SMTP. c) ICMP. d) HTTP. e) IMAP. 3http://www.euvoupassar.com.br

4 1 (TCE-AL/Programador 2008) As camadas LLC e MAC da arquitetura de rede IEEE 802 correspondem no modelo OSI à camada de a) Rede. b) Sessão. c) Enlace. d) Transporte. e) Aplicação 3. (TCE-AL/Programador 2008) Nas tecnologias xdsl, as velocidades de upload em relação às de download são menores ou iguais, respectivamente, para a) SDSL e HDSL. b) SDSL e ADSL. c) UDSL e ADSL. d) ADSL e UDSL. e) ADSL e SDSL. 2. (TCE-AL/Programador 2008) Uma rede Ethernet Gigabit, usando fibra ótica, engloba os padrões 1000Base a) SX e LX. b) SX e TX. c) FX e TX. d) FX e LX. e) LX e TX. 4http://www.euvoupassar.com.br

5 19. (TCE-AL/Analista 2008) NÃO é uma característica atendida pelo padrão 802.3z (Gigabit Ethernet) a) suporte a transmissão full-duplex. b) configuração ponto a ponto. c) rajada de quadros. d) serviço de datagrama não-confirmado com unidifusão e multidifusão. e) configuração multiponto. 27. (TCE-AL/Analista 2008) Das operações definidas no SNMP a função que permite ao NMS modificar valores de uma instância de objetos em um agente é a) Set. b) Generic Trap. c) Request. d) Get. e) Specific Trap. 24. (TCE-AL/Analista 2008) O daemon de correio eletrônico que se comunica com o SMTP permanece em escuta na porta a) 21 b) 25 c) 69 d) 80 e) 110 5http://www.euvoupassar.com.br

6 28. (TCE-AL/Analista 2008) No contexto do SNMP, MIB é a) um agente trap de conexão à porta 160. b) uma estação de gerenciamento de rede. c) uma medida de conexão em milhões de informações de bps. d) um database de objetos gerenciados. e) um dispositivo escalar. 18. (TCE-AL/Analista 2008) No modelo de referência OSI, os pacotes e os quadros são unidades intercambiadas, respectivamente, pelas camadas de a) enlace e de transporte. b) enlace e de rede. c) rede e física. d) rede e de enlace. e) transporte e de enlace. 21. (TCE-AL/Analista 2008) No âmbito específico da transmissão de voz e vídeo por uma rede de computadores, é fundamental na construção de uma rede robusta para videoconferência com H.323, o a) servidor gatekeeper. b) codec. c) content service provider. d) video analyzer. e) application service provider. 6http://www.euvoupassar.com.br

7 20. (TCE-AL/Analista 2008) Switches, Repetidores e Roteadores atuam respectivamente nas camadas a) de enlace, física e de rede. b) de rede, de enlace e de transporte. c) física, de enlace e de rede. d) de enlace, de transporte e física. e) física, de rede e de enlace. 25. (TCE-AL/Analista 2008) O URL acessado para verificar e fazer o registro de um domínio para a internet no Brasil é a) b) c) d) e) 23. (TCE-AL/Analista 2008) No modelo de referência TCP/IP, os protocolos IP, TCP e também aquele cujo objetivo é organizar máquinas em domínios e mapear nomes de hosts em ambientes IP, são, respecivamente, partes integrantes das camadas a) Inter-Redes, de Aplicação e de Transporte. b) Host/Rede, Inter-Redes e de Transporte. c) Inter-Redes, Host/Rede e de Aplicação. d) Inter-Redes, de Transporte e de Aplicação. e) Host/Rede, de Transporte e de Aplicação. 7http://www.euvoupassar.com.br

8 26. (TCE-AL/Analista 2008) No âmbito do SNMP, o comando usado pelo dispositivo gerenciado para reportar eventos sem qualquer sincronia ao NMS é o a) Write. b) Access. c) Walk. d) Status. e) Trap. 17. (Metro SP/CC) I e um protocolo de comunicacao utilizado no nivel de enlace de dados do modelo OSI; e orientado a conexao e contem operacoes para estabelecer, reinicializar e encerrar conexao e transmitir dados. O padrao de rede II suporta apenas cabos de fibra optica e utiliza a tecnologia long-wave laser; isto quer dizer que, embora a transmissao seja a mesma (1 gigabit), esse padrao atinge distancias maiores que os outros padroes 1000Base. O fato de cada no possuir um repetidor regenerador de mensagens permite que as redes de topologia III obtenham uma distancia bem maior entre cada no, fazendo com que a distancia maxima seja maior que nas outras topologias. Completam correta e respectivamente as lacunas I, II e III acima: a) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseTX; em barra b) IP (Internet Protocol); Ethernet 1000BaseSX; em estrela c) HDLC (High Level Data Link Control); Ethernet 1000BaseLX; em anel d) ADSL (Asymmetric Digital Subscriber Line; Ethernet 1000BaseTX; em anel e) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseLX; em estrela 8http://www.euvoupassar.com.br

9 13. (Metro SP/Analista) As tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por a) sistemas de radioenlace. b) par de fios trançados. c) cabos coaxiais. d) fibras óticas. e) satélites. 30. (Metro SP/Analista) O endereço de um recurso disponível em uma rede, seja na Internet ou numa rede corporativa Intranet, tem a seguinte estrutura: a) protocolo://máquina/caminho/recurso. b) protocolo://caminho/máquina/recurso. c) protocolo://caminho/recurso/máquina. d) caminho://protocolo/máquina/recurso. e) máquina://protocolo/caminho/recurso. 7. (TRF ) O conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de a) confiabilidade. b) disponibilidade. c) privacidade. d) integridade. e) legalidade. 9http://www.euvoupassar.com.br

10 33. (TCE-AL/Analista 2008) No âmbito das possibilidades de invasão de redes de computadores, SNORT é a) um agente de comunicação de invasão adotado pelo SMTP. b) um protocolo de defesa situado na camada de enlace OSI. c) uma ferramenta NIDS open-source. d) um modelo de criptografia antiinvasão. e) um padrão IDS de configuração de portas de segurança. 32. (TCE-AL/Analista 2008) Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em a) Gestão de Incidentes e Segurança da Informação. b) Conformidade. c) Controle de Acesso. d) Gestão da Continuidade do Negócio. e) Gestão de Ativos. 31. (TCE-AL/Analista 2008) É um elemento biométrico de identificação a) a impressão digital. b) o cartão bancário. c) a senha da internet. d) o certificado digital. e) a assinatura eletrônica. 10http://www.euvoupassar.com.br

11 21. (TCE-AL/Analista 2008) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o a) Worm. b) Spyware. c) Backdoor. d) Keylogger. e) Cavalo de Tróia. 20. (TCE-AL/Analista 2008) Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como. a) advance Fee Fraud. a) Botnet. b) Hoax. c) Phishing d) Rootkit Seqüência de Respostas: 6 (TRT ) C 9 (TRT ) A 9 (TRF ) B 24 (TRF ) E 3 (TCE-AM 2008) A 19 (TCE-AM 2008) A 5 (TCE-AM 2008) C 4 (TCE-AM 2008) - C 1 (TCE-AL/Programador 2008) C 3. (TCE-AL/Programador 2008) E 2. (TCE-AL/Programador 2008) A 19. (TCE-AL/Analista 2008) E 27. (TCE-AL/Analista 2008) A 24. (TCE-AL/Analista 2008) B 28. (TCE-AL/Analista 2008) - D 18. (TCE-AL/Analista 2008) D 21. (TCE-AL/Analista 2008) - B 20. (TCE-AL/Analista 2008) A 11http://www.euvoupassar.com.br

12 25. (TCE-AL/Analista 2008) C 23. (TCE-AL/Analista 2008) - D 26. (TCE-AL/Analista 2008) - E 17. (Metro SP/CC) C 13. (Metro SP/Analista) B 30. (Metro SP/Analista) A 7. (TRF ) D 33. (TCE-AL/Analista 2008) - C 32. (TCE-AL/Analista 2008) - B 31. (TCE-AL/Analista 2008) - A 21. (TCE-AM/Analista 2008) D 20. (TCE-AL/Analista 2008) B 12http://www.euvoupassar.com.br

13 Walter Cunha Tecnologia da Informação Hard. e Soft. Básico FCC 2008 em Exercícios 1. (Metro SP/Analista) O tipo de codificação Unicode de comprimento variável, que pode usar de um a quatro bytes por caracter, consiste no a) UCS-4 b) UTF-4 c) UTF-8 d) UTF-16 e) UTF-3 2. (Metro SP/Analista) A tecnologia para médias e grandes implementações de armazenamento, que possibilita redundância e performance simultaneamente e que exige um mínimo de quatro discos, é denominada a) RAID-1 b) RAID-2 c) RAID-4 d) RAID-5 e) RAID-10 1http://www.euvoupassar.com.br

14 4. (Metro SP/Analista) NÃO é um dos quatro componentes nos quais se baseiam o serviço de terminal do Windows 2003 Server: a) Servidor multissessão. b) Protocolo RDP 5.2. c) Software cliente. d) Servidor web IIS. e) Ferramentas administrativas. 5. (Metro SP/Analista) O sistema de arquivos NTFS utilizado no Windows 2003 Server suporta o padrão de nomes do mundo Unix quando utiliza o subsistema a) AIX b) POSIX c) LINUX d) RAID e) SCSI 2http://www.euvoupassar.com.br

15 6. (Metro SP/Analista) O Linux Mandriva 2007 utiliza como partição padrão o sistema de arquivos a) ReiserFS b) Reiser4 c) EXT4 d) EXT3 e) EXT2 26. (Metro SP/Analista) A realização do backup de todos os arquivos selecionados e a marcação dos mesmos como copiados, por meio de um controle interno do Windows 2003 Server, consiste no backup do tipo a) diário. b) normal. c) cópia. d) diferencial. e) incremental. 3http://www.euvoupassar.com.br

16 29. (Metro SP/Analista) Considere os aplicativos MS-Office: I. MS-Word. II. MS-Excel. III. MS-Access. Os aplicativos dispostos em I, II e III têm correspondência funcional, com relação ao BrOffice.org 2.0 (OpenOffice), respectivamente, com os aplicativos a) Writer, Math e Base. b) Writer, Math e Draw. c) Writer, Calc e Base. d) Writer, Calc e Draw. e) Math, Writer e Draw. 6. (MPE-RS) Para customizar o KDE e parte do sistema operacional Linux, os usuários contam com o a) Centro de controle KDE. b) Gerenciador de telas KDE. c) Konqueror. d) KDeveloper. e) KDM. 4http://www.euvoupassar.com.br

17 5. (MPE-RS) O Kernel do Linux deve ser descompactado no diretório a) /usr/src, após login como root. b) /root/src, após login como user. c) /sys/src, após login como root. d) /home, após login como wrapper. e) /boot, após login como kewl. 4. (MPE-RS) Um conjunto de regras que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes, que está incluído no Active Directory, denomina-se a) floresta. b) domínio. c) diretiva de grupo. d) esquema. e) catálogo global. 5http://www.euvoupassar.com.br

18 3. (MPE-RS) O Windows Installer é uma tecnologia específica do IntelliMirror associada ao recurso a) gerenciamento de dados do usuário. b) gerenciamento de configurações do usuário. c) instalação e manutenção de software. d) serviços de instalação remota. e) gerenciamento de configurações do computador. 2. (MPE-RS) O BIOS, o CMOS e o SETUP de um microcomputador correspondem, respectivamente, a componentes de a) software, software e hardware. b) software, hardware e hardware. c) hardware, hardware e software. d) software, hardware e software. e) hardware, software e hardware. 6http://www.euvoupassar.com.br

19 1. (MPE-RS) No microcomputador, uma memória Cache L1 encontra-se fisicamente a) dentro do processador e funcionalmente entre os registradores do processador. b) dentro do processador e funcionalmente entre o processador e a memória RAM. c) fora do processador e funcionalmente entre o processador e a memória RAM. d) fora do processador e funcionalmente entre o processador e o buffer do HD. e) fora do processador e funcionalmente entre a memória RAM e o buffer do HD 6. (TCE-AL/Programador) gravação e a leitura dos dados em uma série de círculos concêntricos são feitos nos DVDs somente do tipo a) RAM. b) +RW DL c) +RW DL e +R DL. d) RW e +RW. e) R e +R. 7http://www.euvoupassar.com.br

20 5. (TCE-AL/Programador) A ponte sul é a parte de um chipset da placa mãe que normalmente abriga, entre outros, a) os controladores de HD, somente. b) os controladores de HD e as portas paralela e serial. c) os controladores de HD e a comunicação do processador com as memórias. d) a comunicação do processador com as memórias e os barramentos de alta velocidade. e) a comunicação do processador com as memórias e as portas paralela e serial. 1. (TCE-AM) Dois objetivos básicos do sistema RAID consistem em: I. acelerar o carregamento de dados do disco - RAID 0. II. tornar o sistema de disco mais seguro - RAID 1. As técnicas associadas a esses objetivos são, respectivamente, conhecidas por a) split e data stripping. b) data storage e split. c) mirroring e data storage. d) data stripping e split. e) data stripping e mirroring. 8http://www.euvoupassar.com.br

21 2. (TCE-AM) Em um ambiente com usuários interativos, para evitar que um processo se aposse da CPU e com isso negue serviço aos outros, é essencial a) a existência de processos seqüenciais. b) a preempção. c) a execução de processos em lote. d) uma CPU dedicada. e) uma memória RAM dedicada a cada processo. Seqüência de Respostas: 1. (Metro SP/Analista) - C 2. (Metro SP/Analista) - E 4. (Metro SP/Analista) - D 5. (Metro SP/Analista) - B 6. (Metro SP/Analista) - D 26. (Metro SP/Analista) - B 29. (Metro SP/Analista) - C 6. (MPE-RS) A 5. (MPE-RS) E 4. (MPE-RS) E 3. (MPE-RS) C 2. (MPE-RS) D 1. (MPE-RS) - B 6. (TCE-AL/Programador) A 5. (TCE-AL/Programador) B 1. (TCE-AM) - E 2. (TCE-AM) - B 9http://www.euvoupassar.com.br

22 Walter Cunha Tecnologia da Informação Segurança FCC 2008 em Exercícios 7. (TRF ) O conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de a) confiabilidade. b) disponibilidade. c) privacidade. d) integridade. e) legalidade. 33. (TCE-AL/Analista 2008) No âmbito das possibilidades de invasão de redes de computadores, SNORT é a) um agente de comunicação de invasão adotado pelo SMTP. b) um protocolo de defesa situado na camada de enlace OSI. c) uma ferramenta NIDS open-source. d) um modelo de criptografia antiinvasão. e) um padrão IDS de configuração de portas de segurança. 32. (TCE-AL/Analista 2008) Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em a) Gestão de Incidentes e Segurança da Informação. b) Conformidade. c) Controle de Acesso. d) Gestão da Continuidade do Negócio. e) Gestão de Ativos. 1http://www.euvoupassar.com.br

23 31. (TCE-AL/Analista 2008) É um elemento biométrico de identificação a) a impressão digital. b) o cartão bancário. c) a senha da internet. d) o certificado digital. e) a assinatura eletrônica. 21. (TCE-AL/Analista 2008) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o a) Worm. b) Spyware. c) Backdoor. d) Keylogger. e) Cavalo de Tróia. 20. (TCE-AL/Analista 2008) Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como. a) advance Fee Fraud. a) Botnet. b) Hoax. c) Phishing d) Rootkit 2http://www.euvoupassar.com.br

24 15. (Metro SP/Analista) Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de a) Firewall de estado de sessão. b) Stateful firewall. c) Filtro de pacotes. d) Firewall de aplicação. e) Proxy firewall. 30. (Metro SP/Analista) Considere as seguintes características: I. Velocidade de funcionamento. II. Exame das camadas superiores do modelo OSI. III. Escalabilidade quanto ao uso de recurso de CPU. IV. Atendimento a esquemas avançados de autenticação. São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls: Vantagens Desvantagens a) I e II III e IV b) II e III I e IV c) I e III II e IV d) II e IV I e III e) I e IV II e III 10. (TRF ) No padrão para certificados digitais X.509, o Subject name significa a) a entidade cuja chave está sendo certificada. b) o nome X.500 da Certification Authority. c) a chave pública do assunto e a ID do algoritmo que a utiliza. d) o algoritmo utilizado para assinar o certificado. e) a assinatura do certificado, assinado pela chave privada da Certification Authority. 3http://www.euvoupassar.com.br

25 22. (TCE-AL/Analista 2008) No certificado padrão X.509, o campo issuer contém a) a versão do X.509. b) o algoritmo usado para assinar o certificado. c) a entidade cuja chave está sendo certificada. d) a assinatura do certificado. e) o nome X.500 da autoridade certificadora. 34. (TCE-AL/Analista 2008) Caso uma instalação particular de rede apresente um sistema com as seguintes características: I. Alto e crítico tráfego na internet. II. Oferta de serviços a usuários na internet. III. Rede protegida contendo dados de alto valor. O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em a) I, apenas. b) II, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III. 22. (TCE-AM 2008) Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado a) Rule-based Systems. b) Log Analyzer. c) Adaptive Systems. d) Timezone. e) Port Scanning. 4http://www.euvoupassar.com.br

26 23. (TCE-AM 2008) Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada a) network security. b) file scan. c) packet sniffer. d) network scan e) scan virus 24. (TCE-AM 2008) Considere as definições: I. A principal desvantagem do 3DES é que o software do algoritmo é relativamente lento. II. Um ponto fraco tanto do DES quanto do 3DES é que usam um tamanho de bloco de 64 bits. III. A finalidade de uma função de hash é produzir uma "impressão digital" de um arquivo, mensagem ou outro bloco de dados. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. 25. (TCE-AM 2008) São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores a) falsidade e análise de tráfego. b) análise de tráfego e negação de serviço. c) repetição e modificação de mensagens. d) vazamento de conteúdo de mensagens e análise de tráfego. e) falsidade e negação de serviço. 5http://www.euvoupassar.com.br

27 9. (TRF ) NÃO se aplica às redes privadas virtuais (VPN) a seguinte afirmativa: a) O sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pública. b) Um simples host em trânsito, que conecta em um provedor Internet e, por meio dessa conexão, estabelece um túnel com a rede remota. c) Duas redes se interligam através de hosts com link dedicado ou discado via Internet, formando assim um túnel entre as duas redes. d) Um pacote VPN, depois do cabeçalho IP, pode conter um cabeçalho IPsec. e) Um pacote VPN, para um roteador da Internet, é um pacote especial. Seqüência de Respostas: 7. (TRF ) D 33. (TCE-AL/Analista 2008) - C 32. (TCE-AL/Analista 2008) - B 31. (TCE-AL/Analista 2008) - A 21. (TCE-AM/Analista 2008) D 20. (TCE-AL/Analista 2008) B 15. (Metro SP/Analista) E 30. (Metro SP/Analista) - C 34. (TCE-AL/Analista 2008) - E 22. (TCE-AM 2008) C 23. (TCE-AM 2008) D 24. (TCE-AM 2008) E 25. (TCE-AM 2008) A 9. (TRF ) E 6http://www.euvoupassar.com.br

Walter Cunha Tecnologia da Informação Redes

Walter Cunha Tecnologia da Informação Redes Walter Cunha Tecnologia da Informação Redes FCC 2008 em Exercícios 6 (TRT 18 2008) - Dada uma faixa de endereços que utilize a máscara de sub-rede 255.255.255.240, será possível atribuir endereços IP para

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Teoria e Prática Douglas Rocha Mendes Novatec Sumário Agradecimentos...15 Sobre o autor...15 Prefácio...16 Capítulo 1 Introdução às Redes de Computadores...17 1.1 Introdução... 17

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

Redes de Computadores LFG TI Bruno Guilhen. www.brunoguilhen.com.br 1

Redes de Computadores LFG TI Bruno Guilhen. www.brunoguilhen.com.br 1 MODELO OSI/ISO 01(CESPE STF 2008 Q93) Na arquitetura do modelo OSI da ISO, protocolos de transporte podem ser não-orientados a conexão e localizam-se na terceira camada. As responsabilidades desses protocolos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 01 - Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela. PORQUE Uma topologia

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Técnico em Informática. Redes de Computadores - 2ºE1/2ºE2

Técnico em Informática. Redes de Computadores - 2ºE1/2ºE2 Técnico em Informática Redes de Computadores - 2ºE1/2ºE2 SUMÁRIO 1.1 Introdução 1.2 Motivações 1.3 Transmissor, Receptor e Canal de Comunicação 1.4 Protocolos e Modelo de Camadas 1.5 Serviços de Rede 1.6

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

GFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM

GFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM GFM015 Introdução à Computação Uso de Aplicativos Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM Programa 1. Noções básicas sobre os componentes de micro computadores

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com RESUMO 1 COMUTAÇÃO DE CIRCUITOS Reservados fim-a-fim; Recursos são dedicados; Estabelecimento

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Histórico O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que Exercícios da Parte I: Segurança da Informação Walter Cunha A informação 1. (CESPE/SERPRO 2008) O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Faculdades NDA Sistemas de Informação Disciplina: Redes de Computadores Questionário de apoio ao Módulo I

Faculdades NDA Sistemas de Informação Disciplina: Redes de Computadores Questionário de apoio ao Módulo I Faculdades NDA Sistemas de Informação Questionário de apoio ao Módulo I 1) Cite alguns exemplos de aplicações de redes de computadores. 2) Cite alguns serviços que usam as redes de computadores como para

Leia mais