Walter Cunha Tecnologia da Informação Redes

Tamanho: px
Começar a partir da página:

Download "Walter Cunha Tecnologia da Informação Redes"

Transcrição

1 Walter Cunha Tecnologia da Informação Redes FCC 2008 em Exercícios 6 (TRT ) - Dada uma faixa de endereços que utilize a máscara de sub-rede , será possível atribuir endereços IP para a) 2 redes e 62 estações em cada rede. b) 6 redes e 30 estações em cada rede. c) 14 redes e 14 estações em cada rede. d) 30 redes e 6 estações em cada rede. e) 62 redes e 2 estações em cada rede. 9 (TRT ) - As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas a) pelo protocolo SMTP, conectado pela porta 25, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 110 ou 220. b) pelo protocolo SMTP, conectado pela porta 110, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 25 ou 220. c) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 25 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 110. d) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 110 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 25. e) pelo protocolo SMTP, conectado pela porta 110, serão recebidas pelo protocolo POP3, conectado pela porta 25, e serão enviadas ou recebidas pelo protocolo IMAP, conectado pela porta http://

2 9 (TRF ) - Para os serviços File Transfer e HTTP da World Wide Web, o TCP utiliza comum e respectivamente as portas a) 1073 e 80. b) 21 e 80. c) 1080 e 21. d) 80 e e) 21 e (TRF ) - O padrão desenvolvido para o serviço de distribuição local multiponto orientado a conexões, ou seja, acesso à internet para redes sem fio geograficamente distribuídas, em alta velocidade e sem a utilização do sistema de telefonia, é o a) Bluetooth. b) IEEE 802.1Q. c) IEEE d) TCP transacional. e) IEEE (TCE-AM 2008) Na comparação do uso de fibras ópticas com o dos fios de cobre é correto que uma a) vantagem da fibra é a de poder gerenciar larguras de banda mais altas. b) desvantagem da fibra é que os repetidores são necessários em distâncias menores. d) vantagem do cobre é não ser afetado por picos de voltagem e quedas no fornecimento de energia. e) vantagem do cobre é que ele está imune à ação corrosiva de elementos do ar. f) desvantagem da fibra é ela não ser afetada por interferência eletromagnética, piorando a circulação do sinal. 2http://

3 19 (TCE-AM 2008) Serviço que permite ao usuário entrar em outro computador ligado à internet, transformando sua máquina local em um terminal do computador remoto é o a) Telnet. b) FTP. c) Usenet. d) Intranet. e) IRC. 5 (TCE-AM 2008) Controlar o acesso ao canal compartilhado é uma questão que as redes de difusão têm a resolver na camada de enlace de dados. Para cuidar desse problema existe a) o roteador. b) a VPN. c) a subcamada MAC. d) o protocolo IP. e) o protocolo HTTP. 4 (TCE-AM 2008) Quando ocorre um evento inesperado na internet, este é reportado pelo protocolo a) HDLC. b) SMTP. c) ICMP. d) HTTP. e) IMAP. 3http://

4 1 (TCE-AL/Programador 2008) As camadas LLC e MAC da arquitetura de rede IEEE 802 correspondem no modelo OSI à camada de a) Rede. b) Sessão. c) Enlace. d) Transporte. e) Aplicação 3. (TCE-AL/Programador 2008) Nas tecnologias xdsl, as velocidades de upload em relação às de download são menores ou iguais, respectivamente, para a) SDSL e HDSL. b) SDSL e ADSL. c) UDSL e ADSL. d) ADSL e UDSL. e) ADSL e SDSL. 2. (TCE-AL/Programador 2008) Uma rede Ethernet Gigabit, usando fibra ótica, engloba os padrões 1000Base a) SX e LX. b) SX e TX. c) FX e TX. d) FX e LX. e) LX e TX. 4http://

5 19. (TCE-AL/Analista 2008) NÃO é uma característica atendida pelo padrão 802.3z (Gigabit Ethernet) a) suporte a transmissão full-duplex. b) configuração ponto a ponto. c) rajada de quadros. d) serviço de datagrama não-confirmado com unidifusão e multidifusão. e) configuração multiponto. 27. (TCE-AL/Analista 2008) Das operações definidas no SNMP a função que permite ao NMS modificar valores de uma instância de objetos em um agente é a) Set. b) Generic Trap. c) Request. d) Get. e) Specific Trap. 24. (TCE-AL/Analista 2008) O daemon de correio eletrônico que se comunica com o SMTP permanece em escuta na porta a) 21 b) 25 c) 69 d) 80 e) 110 5http://

6 28. (TCE-AL/Analista 2008) No contexto do SNMP, MIB é a) um agente trap de conexão à porta 160. b) uma estação de gerenciamento de rede. c) uma medida de conexão em milhões de informações de bps. d) um database de objetos gerenciados. e) um dispositivo escalar. 18. (TCE-AL/Analista 2008) No modelo de referência OSI, os pacotes e os quadros são unidades intercambiadas, respectivamente, pelas camadas de a) enlace e de transporte. b) enlace e de rede. c) rede e física. d) rede e de enlace. e) transporte e de enlace. 21. (TCE-AL/Analista 2008) No âmbito específico da transmissão de voz e vídeo por uma rede de computadores, é fundamental na construção de uma rede robusta para videoconferência com H.323, o a) servidor gatekeeper. b) codec. c) content service provider. d) video analyzer. e) application service provider. 6http://

7 20. (TCE-AL/Analista 2008) Switches, Repetidores e Roteadores atuam respectivamente nas camadas a) de enlace, física e de rede. b) de rede, de enlace e de transporte. c) física, de enlace e de rede. d) de enlace, de transporte e física. e) física, de rede e de enlace. 25. (TCE-AL/Analista 2008) O URL acessado para verificar e fazer o registro de um domínio para a internet no Brasil é a) b) c) d) e) (TCE-AL/Analista 2008) No modelo de referência TCP/IP, os protocolos IP, TCP e também aquele cujo objetivo é organizar máquinas em domínios e mapear nomes de hosts em ambientes IP, são, respecivamente, partes integrantes das camadas a) Inter-Redes, de Aplicação e de Transporte. b) Host/Rede, Inter-Redes e de Transporte. c) Inter-Redes, Host/Rede e de Aplicação. d) Inter-Redes, de Transporte e de Aplicação. e) Host/Rede, de Transporte e de Aplicação. 7http://

8 26. (TCE-AL/Analista 2008) No âmbito do SNMP, o comando usado pelo dispositivo gerenciado para reportar eventos sem qualquer sincronia ao NMS é o a) Write. b) Access. c) Walk. d) Status. e) Trap. 17. (Metro SP/CC) I e um protocolo de comunicacao utilizado no nivel de enlace de dados do modelo OSI; e orientado a conexao e contem operacoes para estabelecer, reinicializar e encerrar conexao e transmitir dados. O padrao de rede II suporta apenas cabos de fibra optica e utiliza a tecnologia long-wave laser; isto quer dizer que, embora a transmissao seja a mesma (1 gigabit), esse padrao atinge distancias maiores que os outros padroes 1000Base. O fato de cada no possuir um repetidor regenerador de mensagens permite que as redes de topologia III obtenham uma distancia bem maior entre cada no, fazendo com que a distancia maxima seja maior que nas outras topologias. Completam correta e respectivamente as lacunas I, II e III acima: a) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseTX; em barra b) IP (Internet Protocol); Ethernet 1000BaseSX; em estrela c) HDLC (High Level Data Link Control); Ethernet 1000BaseLX; em anel d) ADSL (Asymmetric Digital Subscriber Line; Ethernet 1000BaseTX; em anel e) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseLX; em estrela 8http://

9 13. (Metro SP/Analista) As tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por a) sistemas de radioenlace. b) par de fios trançados. c) cabos coaxiais. d) fibras óticas. e) satélites. 30. (Metro SP/Analista) O endereço de um recurso disponível em uma rede, seja na Internet ou numa rede corporativa Intranet, tem a seguinte estrutura: a) protocolo://máquina/caminho/recurso. b) protocolo://caminho/máquina/recurso. c) protocolo://caminho/recurso/máquina. d) caminho://protocolo/máquina/recurso. e) máquina://protocolo/caminho/recurso. 7. (TRF ) O conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de a) confiabilidade. b) disponibilidade. c) privacidade. d) integridade. e) legalidade. 9http://

10 33. (TCE-AL/Analista 2008) No âmbito das possibilidades de invasão de redes de computadores, SNORT é a) um agente de comunicação de invasão adotado pelo SMTP. b) um protocolo de defesa situado na camada de enlace OSI. c) uma ferramenta NIDS open-source. d) um modelo de criptografia antiinvasão. e) um padrão IDS de configuração de portas de segurança. 32. (TCE-AL/Analista 2008) Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em a) Gestão de Incidentes e Segurança da Informação. b) Conformidade. c) Controle de Acesso. d) Gestão da Continuidade do Negócio. e) Gestão de Ativos. 31. (TCE-AL/Analista 2008) É um elemento biométrico de identificação a) a impressão digital. b) o cartão bancário. c) a senha da internet. d) o certificado digital. e) a assinatura eletrônica. 10http://

11 21. (TCE-AL/Analista 2008) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o a) Worm. b) Spyware. c) Backdoor. d) Keylogger. e) Cavalo de Tróia. 20. (TCE-AL/Analista 2008) Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como. a) advance Fee Fraud. a) Botnet. b) Hoax. c) Phishing d) Rootkit Seqüência de Respostas: 6 (TRT ) C 9 (TRT ) A 9 (TRF ) B 24 (TRF ) E 3 (TCE-AM 2008) A 19 (TCE-AM 2008) A 5 (TCE-AM 2008) C 4 (TCE-AM 2008) - C 1 (TCE-AL/Programador 2008) C 3. (TCE-AL/Programador 2008) E 2. (TCE-AL/Programador 2008) A 19. (TCE-AL/Analista 2008) E 27. (TCE-AL/Analista 2008) A 24. (TCE-AL/Analista 2008) B 28. (TCE-AL/Analista 2008) - D 18. (TCE-AL/Analista 2008) D 21. (TCE-AL/Analista 2008) - B 20. (TCE-AL/Analista 2008) A 11http://

12 25. (TCE-AL/Analista 2008) C 23. (TCE-AL/Analista 2008) - D 26. (TCE-AL/Analista 2008) - E 17. (Metro SP/CC) C 13. (Metro SP/Analista) B 30. (Metro SP/Analista) A 7. (TRF ) D 33. (TCE-AL/Analista 2008) - C 32. (TCE-AL/Analista 2008) - B 31. (TCE-AL/Analista 2008) - A 21. (TCE-AM/Analista 2008) D 20. (TCE-AL/Analista 2008) B 12http://

13 Walter Cunha Tecnologia da Informação Hard. e Soft. Básico FCC 2008 em Exercícios 1. (Metro SP/Analista) O tipo de codificação Unicode de comprimento variável, que pode usar de um a quatro bytes por caracter, consiste no a) UCS-4 b) UTF-4 c) UTF-8 d) UTF-16 e) UTF-3 2. (Metro SP/Analista) A tecnologia para médias e grandes implementações de armazenamento, que possibilita redundância e performance simultaneamente e que exige um mínimo de quatro discos, é denominada a) RAID-1 b) RAID-2 c) RAID-4 d) RAID-5 e) RAID-10 1http://

14 4. (Metro SP/Analista) NÃO é um dos quatro componentes nos quais se baseiam o serviço de terminal do Windows 2003 Server: a) Servidor multissessão. b) Protocolo RDP 5.2. c) Software cliente. d) Servidor web IIS. e) Ferramentas administrativas. 5. (Metro SP/Analista) O sistema de arquivos NTFS utilizado no Windows 2003 Server suporta o padrão de nomes do mundo Unix quando utiliza o subsistema a) AIX b) POSIX c) LINUX d) RAID e) SCSI 2http://

15 6. (Metro SP/Analista) O Linux Mandriva 2007 utiliza como partição padrão o sistema de arquivos a) ReiserFS b) Reiser4 c) EXT4 d) EXT3 e) EXT2 26. (Metro SP/Analista) A realização do backup de todos os arquivos selecionados e a marcação dos mesmos como copiados, por meio de um controle interno do Windows 2003 Server, consiste no backup do tipo a) diário. b) normal. c) cópia. d) diferencial. e) incremental. 3http://

16 29. (Metro SP/Analista) Considere os aplicativos MS-Office: I. MS-Word. II. MS-Excel. III. MS-Access. Os aplicativos dispostos em I, II e III têm correspondência funcional, com relação ao BrOffice.org 2.0 (OpenOffice), respectivamente, com os aplicativos a) Writer, Math e Base. b) Writer, Math e Draw. c) Writer, Calc e Base. d) Writer, Calc e Draw. e) Math, Writer e Draw. 6. (MPE-RS) Para customizar o KDE e parte do sistema operacional Linux, os usuários contam com o a) Centro de controle KDE. b) Gerenciador de telas KDE. c) Konqueror. d) KDeveloper. e) KDM. 4http://

17 5. (MPE-RS) O Kernel do Linux deve ser descompactado no diretório a) /usr/src, após login como root. b) /root/src, após login como user. c) /sys/src, após login como root. d) /home, após login como wrapper. e) /boot, após login como kewl. 4. (MPE-RS) Um conjunto de regras que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes, que está incluído no Active Directory, denomina-se a) floresta. b) domínio. c) diretiva de grupo. d) esquema. e) catálogo global. 5http://

18 3. (MPE-RS) O Windows Installer é uma tecnologia específica do IntelliMirror associada ao recurso a) gerenciamento de dados do usuário. b) gerenciamento de configurações do usuário. c) instalação e manutenção de software. d) serviços de instalação remota. e) gerenciamento de configurações do computador. 2. (MPE-RS) O BIOS, o CMOS e o SETUP de um microcomputador correspondem, respectivamente, a componentes de a) software, software e hardware. b) software, hardware e hardware. c) hardware, hardware e software. d) software, hardware e software. e) hardware, software e hardware. 6http://

19 1. (MPE-RS) No microcomputador, uma memória Cache L1 encontra-se fisicamente a) dentro do processador e funcionalmente entre os registradores do processador. b) dentro do processador e funcionalmente entre o processador e a memória RAM. c) fora do processador e funcionalmente entre o processador e a memória RAM. d) fora do processador e funcionalmente entre o processador e o buffer do HD. e) fora do processador e funcionalmente entre a memória RAM e o buffer do HD 6. (TCE-AL/Programador) gravação e a leitura dos dados em uma série de círculos concêntricos são feitos nos DVDs somente do tipo a) RAM. b) +RW DL c) +RW DL e +R DL. d) RW e +RW. e) R e +R. 7http://

20 5. (TCE-AL/Programador) A ponte sul é a parte de um chipset da placa mãe que normalmente abriga, entre outros, a) os controladores de HD, somente. b) os controladores de HD e as portas paralela e serial. c) os controladores de HD e a comunicação do processador com as memórias. d) a comunicação do processador com as memórias e os barramentos de alta velocidade. e) a comunicação do processador com as memórias e as portas paralela e serial. 1. (TCE-AM) Dois objetivos básicos do sistema RAID consistem em: I. acelerar o carregamento de dados do disco - RAID 0. II. tornar o sistema de disco mais seguro - RAID 1. As técnicas associadas a esses objetivos são, respectivamente, conhecidas por a) split e data stripping. b) data storage e split. c) mirroring e data storage. d) data stripping e split. e) data stripping e mirroring. 8http://

21 2. (TCE-AM) Em um ambiente com usuários interativos, para evitar que um processo se aposse da CPU e com isso negue serviço aos outros, é essencial a) a existência de processos seqüenciais. b) a preempção. c) a execução de processos em lote. d) uma CPU dedicada. e) uma memória RAM dedicada a cada processo. Seqüência de Respostas: 1. (Metro SP/Analista) - C 2. (Metro SP/Analista) - E 4. (Metro SP/Analista) - D 5. (Metro SP/Analista) - B 6. (Metro SP/Analista) - D 26. (Metro SP/Analista) - B 29. (Metro SP/Analista) - C 6. (MPE-RS) A 5. (MPE-RS) E 4. (MPE-RS) E 3. (MPE-RS) C 2. (MPE-RS) D 1. (MPE-RS) - B 6. (TCE-AL/Programador) A 5. (TCE-AL/Programador) B 1. (TCE-AM) - E 2. (TCE-AM) - B 9http://

22 Walter Cunha Tecnologia da Informação Segurança FCC 2008 em Exercícios 7. (TRF ) O conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de a) confiabilidade. b) disponibilidade. c) privacidade. d) integridade. e) legalidade. 33. (TCE-AL/Analista 2008) No âmbito das possibilidades de invasão de redes de computadores, SNORT é a) um agente de comunicação de invasão adotado pelo SMTP. b) um protocolo de defesa situado na camada de enlace OSI. c) uma ferramenta NIDS open-source. d) um modelo de criptografia antiinvasão. e) um padrão IDS de configuração de portas de segurança. 32. (TCE-AL/Analista 2008) Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em a) Gestão de Incidentes e Segurança da Informação. b) Conformidade. c) Controle de Acesso. d) Gestão da Continuidade do Negócio. e) Gestão de Ativos. 1http://

23 31. (TCE-AL/Analista 2008) É um elemento biométrico de identificação a) a impressão digital. b) o cartão bancário. c) a senha da internet. d) o certificado digital. e) a assinatura eletrônica. 21. (TCE-AL/Analista 2008) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o a) Worm. b) Spyware. c) Backdoor. d) Keylogger. e) Cavalo de Tróia. 20. (TCE-AL/Analista 2008) Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como. a) advance Fee Fraud. a) Botnet. b) Hoax. c) Phishing d) Rootkit 2http://

24 15. (Metro SP/Analista) Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de a) Firewall de estado de sessão. b) Stateful firewall. c) Filtro de pacotes. d) Firewall de aplicação. e) Proxy firewall. 30. (Metro SP/Analista) Considere as seguintes características: I. Velocidade de funcionamento. II. Exame das camadas superiores do modelo OSI. III. Escalabilidade quanto ao uso de recurso de CPU. IV. Atendimento a esquemas avançados de autenticação. São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls: Vantagens Desvantagens a) I e II III e IV b) II e III I e IV c) I e III II e IV d) II e IV I e III e) I e IV II e III 10. (TRF ) No padrão para certificados digitais X.509, o Subject name significa a) a entidade cuja chave está sendo certificada. b) o nome X.500 da Certification Authority. c) a chave pública do assunto e a ID do algoritmo que a utiliza. d) o algoritmo utilizado para assinar o certificado. e) a assinatura do certificado, assinado pela chave privada da Certification Authority. 3http://

25 22. (TCE-AL/Analista 2008) No certificado padrão X.509, o campo issuer contém a) a versão do X.509. b) o algoritmo usado para assinar o certificado. c) a entidade cuja chave está sendo certificada. d) a assinatura do certificado. e) o nome X.500 da autoridade certificadora. 34. (TCE-AL/Analista 2008) Caso uma instalação particular de rede apresente um sistema com as seguintes características: I. Alto e crítico tráfego na internet. II. Oferta de serviços a usuários na internet. III. Rede protegida contendo dados de alto valor. O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em a) I, apenas. b) II, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III. 22. (TCE-AM 2008) Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado a) Rule-based Systems. b) Log Analyzer. c) Adaptive Systems. d) Timezone. e) Port Scanning. 4http://

26 23. (TCE-AM 2008) Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada a) network security. b) file scan. c) packet sniffer. d) network scan e) scan virus 24. (TCE-AM 2008) Considere as definições: I. A principal desvantagem do 3DES é que o software do algoritmo é relativamente lento. II. Um ponto fraco tanto do DES quanto do 3DES é que usam um tamanho de bloco de 64 bits. III. A finalidade de uma função de hash é produzir uma "impressão digital" de um arquivo, mensagem ou outro bloco de dados. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. 25. (TCE-AM 2008) São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores a) falsidade e análise de tráfego. b) análise de tráfego e negação de serviço. c) repetição e modificação de mensagens. d) vazamento de conteúdo de mensagens e análise de tráfego. e) falsidade e negação de serviço. 5http://

27 9. (TRF ) NÃO se aplica às redes privadas virtuais (VPN) a seguinte afirmativa: a) O sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pública. b) Um simples host em trânsito, que conecta em um provedor Internet e, por meio dessa conexão, estabelece um túnel com a rede remota. c) Duas redes se interligam através de hosts com link dedicado ou discado via Internet, formando assim um túnel entre as duas redes. d) Um pacote VPN, depois do cabeçalho IP, pode conter um cabeçalho IPsec. e) Um pacote VPN, para um roteador da Internet, é um pacote especial. Seqüência de Respostas: 7. (TRF ) D 33. (TCE-AL/Analista 2008) - C 32. (TCE-AL/Analista 2008) - B 31. (TCE-AL/Analista 2008) - A 21. (TCE-AM/Analista 2008) D 20. (TCE-AL/Analista 2008) B 15. (Metro SP/Analista) E 30. (Metro SP/Analista) - C 34. (TCE-AL/Analista 2008) - E 22. (TCE-AM 2008) C 23. (TCE-AM 2008) D 24. (TCE-AM 2008) E 25. (TCE-AM 2008) A 9. (TRF ) E 6http://

Walter Cunha Tecnologia da Informação Redes

Walter Cunha Tecnologia da Informação Redes Walter Cunha Tecnologia da Informação Redes FCC 2008 em Exercícios 6 (TRT 18 2008) - Dada uma faixa de endereços que utilize a máscara de sub-rede 255.255.255.240, será possível atribuir endereços IP para

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES DE COMPUTADORES DISCIPLINA: Fundamentos em Informática Mundo Globalizado Acelerado desenvolvimento tecnológico

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Redes de Computadores. Professor MSc Wylliams Barbosa Santos wylliams.wordpress.com wylliamss@gmail.com

Redes de Computadores. Professor MSc Wylliams Barbosa Santos wylliams.wordpress.com wylliamss@gmail.com Redes de Computadores Professor MSc Wylliams Barbosa Santos wylliams.wordpress.com wylliamss@gmail.com Agenda Introdução a Rede de Computadores Classificação Tipos de Redes Componentes de Rede Internet,

Leia mais

Aula 3. Objetivos. A internet.

Aula 3. Objetivos. A internet. Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Prof. Marcelo Machado Cunha Parte 1 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 1 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 1 www.marcelomachado.com Conceito, características e classificação das Redes de Computadores; Topologias; Meios físicos de transmissão; Equipamentos de Rede; Segurança;

Leia mais

Faculdades NDA Sistemas de Informação Disciplina: Redes de Computadores Questionário de apoio ao Módulo I

Faculdades NDA Sistemas de Informação Disciplina: Redes de Computadores Questionário de apoio ao Módulo I Faculdades NDA Sistemas de Informação Questionário de apoio ao Módulo I 1) Cite alguns exemplos de aplicações de redes de computadores. 2) Cite alguns serviços que usam as redes de computadores como para

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

GFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM

GFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM GFM015 Introdução à Computação Uso de Aplicativos Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM Programa 1. Noções básicas sobre os componentes de micro computadores

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Teoria e Prática Douglas Rocha Mendes Novatec Sumário Agradecimentos...15 Sobre o autor...15 Prefácio...16 Capítulo 1 Introdução às Redes de Computadores...17 1.1 Introdução... 17

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment Emissor Receptor Meio Físico Mensagem Protocolo Emissor e Receptor Data Terminal Equipment Data Communications Equipment (DTE) + (DCE) Meio Físico Mensagem ( pacote ) O meio físico É o elemento que transmite

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt. Ulbra Canoas - 2012-2

Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt. Ulbra Canoas - 2012-2 Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt Ulbra Canoas - 2012-2 Apresentação Professor: Dissertação de Mestrado: Uma Plataforma para Integrar Dispositivos

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais