Walter Cunha Tecnologia da Informação Redes
|
|
- Rui Castanho Palmeira
- 8 Há anos
- Visualizações:
Transcrição
1 Walter Cunha Tecnologia da Informação Redes FCC 2008 em Exercícios 6 (TRT ) - Dada uma faixa de endereços que utilize a máscara de sub-rede , será possível atribuir endereços IP para a) 2 redes e 62 estações em cada rede. b) 6 redes e 30 estações em cada rede. c) 14 redes e 14 estações em cada rede. d) 30 redes e 6 estações em cada rede. e) 62 redes e 2 estações em cada rede. 9 (TRT ) - As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas a) pelo protocolo SMTP, conectado pela porta 25, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 110 ou 220. b) pelo protocolo SMTP, conectado pela porta 110, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 25 ou 220. c) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 25 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 110. d) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 110 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 25. e) pelo protocolo SMTP, conectado pela porta 110, serão recebidas pelo protocolo POP3, conectado pela porta 25, e serão enviadas ou recebidas pelo protocolo IMAP, conectado pela porta http://
2 9 (TRF ) - Para os serviços File Transfer e HTTP da World Wide Web, o TCP utiliza comum e respectivamente as portas a) 1073 e 80. b) 21 e 80. c) 1080 e 21. d) 80 e e) 21 e (TRF ) - O padrão desenvolvido para o serviço de distribuição local multiponto orientado a conexões, ou seja, acesso à internet para redes sem fio geograficamente distribuídas, em alta velocidade e sem a utilização do sistema de telefonia, é o a) Bluetooth. b) IEEE 802.1Q. c) IEEE d) TCP transacional. e) IEEE (TCE-AM 2008) Na comparação do uso de fibras ópticas com o dos fios de cobre é correto que uma a) vantagem da fibra é a de poder gerenciar larguras de banda mais altas. b) desvantagem da fibra é que os repetidores são necessários em distâncias menores. d) vantagem do cobre é não ser afetado por picos de voltagem e quedas no fornecimento de energia. e) vantagem do cobre é que ele está imune à ação corrosiva de elementos do ar. f) desvantagem da fibra é ela não ser afetada por interferência eletromagnética, piorando a circulação do sinal. 2http://
3 19 (TCE-AM 2008) Serviço que permite ao usuário entrar em outro computador ligado à internet, transformando sua máquina local em um terminal do computador remoto é o a) Telnet. b) FTP. c) Usenet. d) Intranet. e) IRC. 5 (TCE-AM 2008) Controlar o acesso ao canal compartilhado é uma questão que as redes de difusão têm a resolver na camada de enlace de dados. Para cuidar desse problema existe a) o roteador. b) a VPN. c) a subcamada MAC. d) o protocolo IP. e) o protocolo HTTP. 4 (TCE-AM 2008) Quando ocorre um evento inesperado na internet, este é reportado pelo protocolo a) HDLC. b) SMTP. c) ICMP. d) HTTP. e) IMAP. 3http://
4 1 (TCE-AL/Programador 2008) As camadas LLC e MAC da arquitetura de rede IEEE 802 correspondem no modelo OSI à camada de a) Rede. b) Sessão. c) Enlace. d) Transporte. e) Aplicação 3. (TCE-AL/Programador 2008) Nas tecnologias xdsl, as velocidades de upload em relação às de download são menores ou iguais, respectivamente, para a) SDSL e HDSL. b) SDSL e ADSL. c) UDSL e ADSL. d) ADSL e UDSL. e) ADSL e SDSL. 2. (TCE-AL/Programador 2008) Uma rede Ethernet Gigabit, usando fibra ótica, engloba os padrões 1000Base a) SX e LX. b) SX e TX. c) FX e TX. d) FX e LX. e) LX e TX. 4http://
5 19. (TCE-AL/Analista 2008) NÃO é uma característica atendida pelo padrão 802.3z (Gigabit Ethernet) a) suporte a transmissão full-duplex. b) configuração ponto a ponto. c) rajada de quadros. d) serviço de datagrama não-confirmado com unidifusão e multidifusão. e) configuração multiponto. 27. (TCE-AL/Analista 2008) Das operações definidas no SNMP a função que permite ao NMS modificar valores de uma instância de objetos em um agente é a) Set. b) Generic Trap. c) Request. d) Get. e) Specific Trap. 24. (TCE-AL/Analista 2008) O daemon de correio eletrônico que se comunica com o SMTP permanece em escuta na porta a) 21 b) 25 c) 69 d) 80 e) 110 5http://
6 28. (TCE-AL/Analista 2008) No contexto do SNMP, MIB é a) um agente trap de conexão à porta 160. b) uma estação de gerenciamento de rede. c) uma medida de conexão em milhões de informações de bps. d) um database de objetos gerenciados. e) um dispositivo escalar. 18. (TCE-AL/Analista 2008) No modelo de referência OSI, os pacotes e os quadros são unidades intercambiadas, respectivamente, pelas camadas de a) enlace e de transporte. b) enlace e de rede. c) rede e física. d) rede e de enlace. e) transporte e de enlace. 21. (TCE-AL/Analista 2008) No âmbito específico da transmissão de voz e vídeo por uma rede de computadores, é fundamental na construção de uma rede robusta para videoconferência com H.323, o a) servidor gatekeeper. b) codec. c) content service provider. d) video analyzer. e) application service provider. 6http://
7 20. (TCE-AL/Analista 2008) Switches, Repetidores e Roteadores atuam respectivamente nas camadas a) de enlace, física e de rede. b) de rede, de enlace e de transporte. c) física, de enlace e de rede. d) de enlace, de transporte e física. e) física, de rede e de enlace. 25. (TCE-AL/Analista 2008) O URL acessado para verificar e fazer o registro de um domínio para a internet no Brasil é a) b) c) d) e) (TCE-AL/Analista 2008) No modelo de referência TCP/IP, os protocolos IP, TCP e também aquele cujo objetivo é organizar máquinas em domínios e mapear nomes de hosts em ambientes IP, são, respecivamente, partes integrantes das camadas a) Inter-Redes, de Aplicação e de Transporte. b) Host/Rede, Inter-Redes e de Transporte. c) Inter-Redes, Host/Rede e de Aplicação. d) Inter-Redes, de Transporte e de Aplicação. e) Host/Rede, de Transporte e de Aplicação. 7http://
8 26. (TCE-AL/Analista 2008) No âmbito do SNMP, o comando usado pelo dispositivo gerenciado para reportar eventos sem qualquer sincronia ao NMS é o a) Write. b) Access. c) Walk. d) Status. e) Trap. 17. (Metro SP/CC) I e um protocolo de comunicacao utilizado no nivel de enlace de dados do modelo OSI; e orientado a conexao e contem operacoes para estabelecer, reinicializar e encerrar conexao e transmitir dados. O padrao de rede II suporta apenas cabos de fibra optica e utiliza a tecnologia long-wave laser; isto quer dizer que, embora a transmissao seja a mesma (1 gigabit), esse padrao atinge distancias maiores que os outros padroes 1000Base. O fato de cada no possuir um repetidor regenerador de mensagens permite que as redes de topologia III obtenham uma distancia bem maior entre cada no, fazendo com que a distancia maxima seja maior que nas outras topologias. Completam correta e respectivamente as lacunas I, II e III acima: a) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseTX; em barra b) IP (Internet Protocol); Ethernet 1000BaseSX; em estrela c) HDLC (High Level Data Link Control); Ethernet 1000BaseLX; em anel d) ADSL (Asymmetric Digital Subscriber Line; Ethernet 1000BaseTX; em anel e) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseLX; em estrela 8http://
9 13. (Metro SP/Analista) As tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por a) sistemas de radioenlace. b) par de fios trançados. c) cabos coaxiais. d) fibras óticas. e) satélites. 30. (Metro SP/Analista) O endereço de um recurso disponível em uma rede, seja na Internet ou numa rede corporativa Intranet, tem a seguinte estrutura: a) protocolo://máquina/caminho/recurso. b) protocolo://caminho/máquina/recurso. c) protocolo://caminho/recurso/máquina. d) caminho://protocolo/máquina/recurso. e) máquina://protocolo/caminho/recurso. 7. (TRF ) O conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de a) confiabilidade. b) disponibilidade. c) privacidade. d) integridade. e) legalidade. 9http://
10 33. (TCE-AL/Analista 2008) No âmbito das possibilidades de invasão de redes de computadores, SNORT é a) um agente de comunicação de invasão adotado pelo SMTP. b) um protocolo de defesa situado na camada de enlace OSI. c) uma ferramenta NIDS open-source. d) um modelo de criptografia antiinvasão. e) um padrão IDS de configuração de portas de segurança. 32. (TCE-AL/Analista 2008) Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em a) Gestão de Incidentes e Segurança da Informação. b) Conformidade. c) Controle de Acesso. d) Gestão da Continuidade do Negócio. e) Gestão de Ativos. 31. (TCE-AL/Analista 2008) É um elemento biométrico de identificação a) a impressão digital. b) o cartão bancário. c) a senha da internet. d) o certificado digital. e) a assinatura eletrônica. 10http://
11 21. (TCE-AL/Analista 2008) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o a) Worm. b) Spyware. c) Backdoor. d) Keylogger. e) Cavalo de Tróia. 20. (TCE-AL/Analista 2008) Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como. a) advance Fee Fraud. a) Botnet. b) Hoax. c) Phishing d) Rootkit Seqüência de Respostas: 6 (TRT ) C 9 (TRT ) A 9 (TRF ) B 24 (TRF ) E 3 (TCE-AM 2008) A 19 (TCE-AM 2008) A 5 (TCE-AM 2008) C 4 (TCE-AM 2008) - C 1 (TCE-AL/Programador 2008) C 3. (TCE-AL/Programador 2008) E 2. (TCE-AL/Programador 2008) A 19. (TCE-AL/Analista 2008) E 27. (TCE-AL/Analista 2008) A 24. (TCE-AL/Analista 2008) B 28. (TCE-AL/Analista 2008) - D 18. (TCE-AL/Analista 2008) D 21. (TCE-AL/Analista 2008) - B 20. (TCE-AL/Analista 2008) A 11http://
12 25. (TCE-AL/Analista 2008) C 23. (TCE-AL/Analista 2008) - D 26. (TCE-AL/Analista 2008) - E 17. (Metro SP/CC) C 13. (Metro SP/Analista) B 30. (Metro SP/Analista) A 7. (TRF ) D 33. (TCE-AL/Analista 2008) - C 32. (TCE-AL/Analista 2008) - B 31. (TCE-AL/Analista 2008) - A 21. (TCE-AM/Analista 2008) D 20. (TCE-AL/Analista 2008) B 12http://
13 Walter Cunha Tecnologia da Informação Hard. e Soft. Básico FCC 2008 em Exercícios 1. (Metro SP/Analista) O tipo de codificação Unicode de comprimento variável, que pode usar de um a quatro bytes por caracter, consiste no a) UCS-4 b) UTF-4 c) UTF-8 d) UTF-16 e) UTF-3 2. (Metro SP/Analista) A tecnologia para médias e grandes implementações de armazenamento, que possibilita redundância e performance simultaneamente e que exige um mínimo de quatro discos, é denominada a) RAID-1 b) RAID-2 c) RAID-4 d) RAID-5 e) RAID-10 1http://
14 4. (Metro SP/Analista) NÃO é um dos quatro componentes nos quais se baseiam o serviço de terminal do Windows 2003 Server: a) Servidor multissessão. b) Protocolo RDP 5.2. c) Software cliente. d) Servidor web IIS. e) Ferramentas administrativas. 5. (Metro SP/Analista) O sistema de arquivos NTFS utilizado no Windows 2003 Server suporta o padrão de nomes do mundo Unix quando utiliza o subsistema a) AIX b) POSIX c) LINUX d) RAID e) SCSI 2http://
15 6. (Metro SP/Analista) O Linux Mandriva 2007 utiliza como partição padrão o sistema de arquivos a) ReiserFS b) Reiser4 c) EXT4 d) EXT3 e) EXT2 26. (Metro SP/Analista) A realização do backup de todos os arquivos selecionados e a marcação dos mesmos como copiados, por meio de um controle interno do Windows 2003 Server, consiste no backup do tipo a) diário. b) normal. c) cópia. d) diferencial. e) incremental. 3http://
16 29. (Metro SP/Analista) Considere os aplicativos MS-Office: I. MS-Word. II. MS-Excel. III. MS-Access. Os aplicativos dispostos em I, II e III têm correspondência funcional, com relação ao BrOffice.org 2.0 (OpenOffice), respectivamente, com os aplicativos a) Writer, Math e Base. b) Writer, Math e Draw. c) Writer, Calc e Base. d) Writer, Calc e Draw. e) Math, Writer e Draw. 6. (MPE-RS) Para customizar o KDE e parte do sistema operacional Linux, os usuários contam com o a) Centro de controle KDE. b) Gerenciador de telas KDE. c) Konqueror. d) KDeveloper. e) KDM. 4http://
17 5. (MPE-RS) O Kernel do Linux deve ser descompactado no diretório a) /usr/src, após login como root. b) /root/src, após login como user. c) /sys/src, após login como root. d) /home, após login como wrapper. e) /boot, após login como kewl. 4. (MPE-RS) Um conjunto de regras que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes, que está incluído no Active Directory, denomina-se a) floresta. b) domínio. c) diretiva de grupo. d) esquema. e) catálogo global. 5http://
18 3. (MPE-RS) O Windows Installer é uma tecnologia específica do IntelliMirror associada ao recurso a) gerenciamento de dados do usuário. b) gerenciamento de configurações do usuário. c) instalação e manutenção de software. d) serviços de instalação remota. e) gerenciamento de configurações do computador. 2. (MPE-RS) O BIOS, o CMOS e o SETUP de um microcomputador correspondem, respectivamente, a componentes de a) software, software e hardware. b) software, hardware e hardware. c) hardware, hardware e software. d) software, hardware e software. e) hardware, software e hardware. 6http://
19 1. (MPE-RS) No microcomputador, uma memória Cache L1 encontra-se fisicamente a) dentro do processador e funcionalmente entre os registradores do processador. b) dentro do processador e funcionalmente entre o processador e a memória RAM. c) fora do processador e funcionalmente entre o processador e a memória RAM. d) fora do processador e funcionalmente entre o processador e o buffer do HD. e) fora do processador e funcionalmente entre a memória RAM e o buffer do HD 6. (TCE-AL/Programador) gravação e a leitura dos dados em uma série de círculos concêntricos são feitos nos DVDs somente do tipo a) RAM. b) +RW DL c) +RW DL e +R DL. d) RW e +RW. e) R e +R. 7http://
20 5. (TCE-AL/Programador) A ponte sul é a parte de um chipset da placa mãe que normalmente abriga, entre outros, a) os controladores de HD, somente. b) os controladores de HD e as portas paralela e serial. c) os controladores de HD e a comunicação do processador com as memórias. d) a comunicação do processador com as memórias e os barramentos de alta velocidade. e) a comunicação do processador com as memórias e as portas paralela e serial. 1. (TCE-AM) Dois objetivos básicos do sistema RAID consistem em: I. acelerar o carregamento de dados do disco - RAID 0. II. tornar o sistema de disco mais seguro - RAID 1. As técnicas associadas a esses objetivos são, respectivamente, conhecidas por a) split e data stripping. b) data storage e split. c) mirroring e data storage. d) data stripping e split. e) data stripping e mirroring. 8http://
21 2. (TCE-AM) Em um ambiente com usuários interativos, para evitar que um processo se aposse da CPU e com isso negue serviço aos outros, é essencial a) a existência de processos seqüenciais. b) a preempção. c) a execução de processos em lote. d) uma CPU dedicada. e) uma memória RAM dedicada a cada processo. Seqüência de Respostas: 1. (Metro SP/Analista) - C 2. (Metro SP/Analista) - E 4. (Metro SP/Analista) - D 5. (Metro SP/Analista) - B 6. (Metro SP/Analista) - D 26. (Metro SP/Analista) - B 29. (Metro SP/Analista) - C 6. (MPE-RS) A 5. (MPE-RS) E 4. (MPE-RS) E 3. (MPE-RS) C 2. (MPE-RS) D 1. (MPE-RS) - B 6. (TCE-AL/Programador) A 5. (TCE-AL/Programador) B 1. (TCE-AM) - E 2. (TCE-AM) - B 9http://
22 Walter Cunha Tecnologia da Informação Segurança FCC 2008 em Exercícios 7. (TRF ) O conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de a) confiabilidade. b) disponibilidade. c) privacidade. d) integridade. e) legalidade. 33. (TCE-AL/Analista 2008) No âmbito das possibilidades de invasão de redes de computadores, SNORT é a) um agente de comunicação de invasão adotado pelo SMTP. b) um protocolo de defesa situado na camada de enlace OSI. c) uma ferramenta NIDS open-source. d) um modelo de criptografia antiinvasão. e) um padrão IDS de configuração de portas de segurança. 32. (TCE-AL/Analista 2008) Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em a) Gestão de Incidentes e Segurança da Informação. b) Conformidade. c) Controle de Acesso. d) Gestão da Continuidade do Negócio. e) Gestão de Ativos. 1http://
23 31. (TCE-AL/Analista 2008) É um elemento biométrico de identificação a) a impressão digital. b) o cartão bancário. c) a senha da internet. d) o certificado digital. e) a assinatura eletrônica. 21. (TCE-AL/Analista 2008) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o a) Worm. b) Spyware. c) Backdoor. d) Keylogger. e) Cavalo de Tróia. 20. (TCE-AL/Analista 2008) Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como. a) advance Fee Fraud. a) Botnet. b) Hoax. c) Phishing d) Rootkit 2http://
24 15. (Metro SP/Analista) Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de a) Firewall de estado de sessão. b) Stateful firewall. c) Filtro de pacotes. d) Firewall de aplicação. e) Proxy firewall. 30. (Metro SP/Analista) Considere as seguintes características: I. Velocidade de funcionamento. II. Exame das camadas superiores do modelo OSI. III. Escalabilidade quanto ao uso de recurso de CPU. IV. Atendimento a esquemas avançados de autenticação. São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls: Vantagens Desvantagens a) I e II III e IV b) II e III I e IV c) I e III II e IV d) II e IV I e III e) I e IV II e III 10. (TRF ) No padrão para certificados digitais X.509, o Subject name significa a) a entidade cuja chave está sendo certificada. b) o nome X.500 da Certification Authority. c) a chave pública do assunto e a ID do algoritmo que a utiliza. d) o algoritmo utilizado para assinar o certificado. e) a assinatura do certificado, assinado pela chave privada da Certification Authority. 3http://
25 22. (TCE-AL/Analista 2008) No certificado padrão X.509, o campo issuer contém a) a versão do X.509. b) o algoritmo usado para assinar o certificado. c) a entidade cuja chave está sendo certificada. d) a assinatura do certificado. e) o nome X.500 da autoridade certificadora. 34. (TCE-AL/Analista 2008) Caso uma instalação particular de rede apresente um sistema com as seguintes características: I. Alto e crítico tráfego na internet. II. Oferta de serviços a usuários na internet. III. Rede protegida contendo dados de alto valor. O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em a) I, apenas. b) II, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III. 22. (TCE-AM 2008) Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado a) Rule-based Systems. b) Log Analyzer. c) Adaptive Systems. d) Timezone. e) Port Scanning. 4http://
26 23. (TCE-AM 2008) Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada a) network security. b) file scan. c) packet sniffer. d) network scan e) scan virus 24. (TCE-AM 2008) Considere as definições: I. A principal desvantagem do 3DES é que o software do algoritmo é relativamente lento. II. Um ponto fraco tanto do DES quanto do 3DES é que usam um tamanho de bloco de 64 bits. III. A finalidade de uma função de hash é produzir uma "impressão digital" de um arquivo, mensagem ou outro bloco de dados. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. 25. (TCE-AM 2008) São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores a) falsidade e análise de tráfego. b) análise de tráfego e negação de serviço. c) repetição e modificação de mensagens. d) vazamento de conteúdo de mensagens e análise de tráfego. e) falsidade e negação de serviço. 5http://
27 9. (TRF ) NÃO se aplica às redes privadas virtuais (VPN) a seguinte afirmativa: a) O sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pública. b) Um simples host em trânsito, que conecta em um provedor Internet e, por meio dessa conexão, estabelece um túnel com a rede remota. c) Duas redes se interligam através de hosts com link dedicado ou discado via Internet, formando assim um túnel entre as duas redes. d) Um pacote VPN, depois do cabeçalho IP, pode conter um cabeçalho IPsec. e) Um pacote VPN, para um roteador da Internet, é um pacote especial. Seqüência de Respostas: 7. (TRF ) D 33. (TCE-AL/Analista 2008) - C 32. (TCE-AL/Analista 2008) - B 31. (TCE-AL/Analista 2008) - A 21. (TCE-AM/Analista 2008) D 20. (TCE-AL/Analista 2008) B 15. (Metro SP/Analista) E 30. (Metro SP/Analista) - C 34. (TCE-AL/Analista 2008) - E 22. (TCE-AM 2008) C 23. (TCE-AM 2008) D 24. (TCE-AM 2008) E 25. (TCE-AM 2008) A 9. (TRF ) E 6http://
Walter Cunha Tecnologia da Informação Redes
Walter Cunha Tecnologia da Informação Redes FCC 2008 em Exercícios 6 (TRT 18 2008) - Dada uma faixa de endereços que utilize a máscara de sub-rede 255.255.255.240, será possível atribuir endereços IP para
Leia maisTecnologia e Infraestrutura. Conceitos de Redes
Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisUniversidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisIntrodução. Arquitetura de Rede de Computadores. Prof. Pedro Neto
Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias
Leia maisExercícios da Parte II: Segurança da Informação Walter Cunha PSI
Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisREDES DE COMPUTADORES
Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisREDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF
REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.
Leia maisAdministração de Sistemas de Informação Gerenciais
Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes
Leia maisAULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação
AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de
Leia maisModelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisREDE DE COMPUTADORES
REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A
Leia maisATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O
Leia maisProf. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para
Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação
Leia maisVoltar. Placas de rede
Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisREDES DE COMPUTADORES
Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES DE COMPUTADORES DISCIPLINA: Fundamentos em Informática Mundo Globalizado Acelerado desenvolvimento tecnológico
Leia maisInformática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisREDES COMPONENTES DE UMA REDE
REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisRedes de Computadores. Professor MSc Wylliams Barbosa Santos wylliams.wordpress.com wylliamss@gmail.com
Redes de Computadores Professor MSc Wylliams Barbosa Santos wylliams.wordpress.com wylliamss@gmail.com Agenda Introdução a Rede de Computadores Classificação Tipos de Redes Componentes de Rede Internet,
Leia maisAula 3. Objetivos. A internet.
Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisProjeto de sistemas O novo projeto do Mercado Internet
Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisREDES DE COMPUTADORES HISTÓRICO E CONCEITOS
REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede
Leia maisProf. Marcelo Machado Cunha Parte 1 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 1 www.marcelomachado.com Conceito, características e classificação das Redes de Computadores; Topologias; Meios físicos de transmissão; Equipamentos de Rede; Segurança;
Leia maisFaculdades NDA Sistemas de Informação Disciplina: Redes de Computadores Questionário de apoio ao Módulo I
Faculdades NDA Sistemas de Informação Questionário de apoio ao Módulo I 1) Cite alguns exemplos de aplicações de redes de computadores. 2) Cite alguns serviços que usam as redes de computadores como para
Leia mais(Open System Interconnection)
O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de
Leia maisRevisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan
Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso
Leia maisUnidade 1. Conceitos Básicos
Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisINFORMÁTICA PARA CONCURSOS
INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisFernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br
REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores
Leia maisGFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM
GFM015 Introdução à Computação Uso de Aplicativos Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM Programa 1. Noções básicas sobre os componentes de micro computadores
Leia maisUnidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009
Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisComponentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE
Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia
Leia maisINFORMÁTICA IINTERNET / INTRANET
INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos
Leia maisUnidade 2.1 Modelos de Referência
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina
Leia maisRedes de Computadores
Redes de Computadores Teoria e Prática Douglas Rocha Mendes Novatec Sumário Agradecimentos...15 Sobre o autor...15 Prefácio...16 Capítulo 1 Introdução às Redes de Computadores...17 1.1 Introdução... 17
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisTCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisMeio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment
Emissor Receptor Meio Físico Mensagem Protocolo Emissor e Receptor Data Terminal Equipment Data Communications Equipment (DTE) + (DCE) Meio Físico Mensagem ( pacote ) O meio físico É o elemento que transmite
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisREDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação
REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisArquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Leia maisComunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt. Ulbra Canoas - 2012-2
Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt Ulbra Canoas - 2012-2 Apresentação Professor: Dissertação de Mestrado: Uma Plataforma para Integrar Dispositivos
Leia maisFerramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisFigura 1 Taxas de transmissão entre as redes
Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisgenérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Leia maisCentro Federal de Educação Tecnológica CEFET/BA
Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente
Leia mais